Podręcznik pentestera. Bezpieczeństwo systemów


Код: 16536509567
1164 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 2

Оплачивая «Podręcznik pentestera. Bezpieczeństwo systemów» данное изделие из «Компьютерные сети» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Страниц: 200

Формат: 16,5 х 23,4 см

Год издания: 2015

Обложка: мягкая

The Pentester's Справочник. Безопасность ИТ-систем

Питер Ким

Проверьте безопасность ИТ-систем!

Тестирование на проникновение (пентесты) – самый надежный способ проверки безопасности ИТ-систем. Специалисты по запросу пытаются взломать систему. Они используют сложные методы, которые, вероятно, будут использованы грабителями. Пентестер, проверяющий безопасность системы, готовит отчет, в котором описываются обнаруженные уязвимости или недостатки в программном обеспечении. Благодаря его работе ключевые данные пользователей находятся в гораздо большей безопасности!

Если вы интересуетесь деятельностью пентестеров и хотели бы научиться так работать, вы наткнулись на руководство, которое познакомит вас с этот мир. Узнайте, как подготовить систему к тестированию на проникновение, провести атаку и составить отчет, который принесет наибольшую пользу клиенту. Узнайте о передовых инструментах и ​​методах, используемых пентестерами. Откройте для себя лучшие источники информации. Эта книга является превосходной и обязательной к прочтению энтузиастами безопасности ИТ-систем, которые хотят проводить тесты на проникновение в ИТ-системы.

Благодаря этой книге:

  • вы узнаете инструменты, используемые пентестерами.
  • вы познакомитесь с методами атак на веб-приложения.
  • вы получите знания о социальной инженерии.
  • вы будете проводить атаки в ходе мероприятия. физического доступа к машинам и сетям
  • вы сделаете большой шаг на пути к тому, чтобы стать профессиональным пентестером

Сокровищница знаний для начинающего пентестера!

Содержание

Предисловие (7)

Введение (9)

Глава 1. Перед игрой – настройка (13)

  • Подготовка компьютера к тестированию на проникновение (13)

    Аппаратное обеспечение (13)

    Коммерческое программное обеспечение (14)

    Kali Linux (15)

    Виртуальная машина Windows (20)

  • Краткое содержание (22)

Глава 2. Перед свистком — сеть Сканирование (23)

  • Внешнее сканирование (23)

    Пассивный анализ (23)

  • Обнаружение сценариев (ранее — BackTrack Scripts) — Kali Linux (24) )

    Внедрение пассивного анализа (25)

    Использование адресов электронной почты и средств аутентификации данных, которые утекли в Интернет (27)

  • Активный анализ – внутренний и внешний ( 31)

    Процесс сетевого сканирования (31)

  • Сканирование веб-приложений (40)

    Процесс сканирования веб-сайта (40)

    Сканирование веб-приложений (41)

  • Краткое содержание (49)

Глава 3. Строка — использование уязвимостей, обнаруженных сканерами (51)

  • Metasploit (51)

    Основные шаги по настройке удаленной атаки (52)

    Metasploit Search (старая добрая уязвимость MS08-067) (52)

  • Скрипты (54) )

    Пример уязвимости WarFTP (54)

  • Резюме (56)

Глава 4. Бросок — самостоятельное обнаружение уязвимостей в веб-приложениях (57)

  • Тестирование веб-приложений на проникновение (57)

    Внедрение SQL-кода (57)

    Межсайтовый скриптинг (XSS) (66)

    CSRF-атака (73)

    Токены сеанса (76)

    Дополнительные проверки ввода (78)

    Функциональные тесты и тесты бизнес-логики (82)

  • Краткое содержание (83)

Глава 5. Боковой проход – навигация в сети (85)

  • В сети без учетных данных ( 85)

    Инструмент Responder.py (Kali Linux) (86)

  • Действия по