Podręcznik pentestera. Bezpieczeństwo systemów
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 2
Оплачивая «Podręcznik pentestera. Bezpieczeństwo systemów» данное изделие из «Компьютерные сети» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Страниц: 200
Формат: 16,5 х 23,4 см
Год издания: 2015
Обложка: мягкая
The Pentester's Справочник. Безопасность ИТ-систем
Питер Ким
Проверьте безопасность ИТ-систем!
Тестирование на проникновение (пентесты) – самый надежный способ проверки безопасности ИТ-систем. Специалисты по запросу пытаются взломать систему. Они используют сложные методы, которые, вероятно, будут использованы грабителями. Пентестер, проверяющий безопасность системы, готовит отчет, в котором описываются обнаруженные уязвимости или недостатки в программном обеспечении. Благодаря его работе ключевые данные пользователей находятся в гораздо большей безопасности!
Если вы интересуетесь деятельностью пентестеров и хотели бы научиться так работать, вы наткнулись на руководство, которое познакомит вас с этот мир. Узнайте, как подготовить систему к тестированию на проникновение, провести атаку и составить отчет, который принесет наибольшую пользу клиенту. Узнайте о передовых инструментах и методах, используемых пентестерами. Откройте для себя лучшие источники информации. Эта книга является превосходной и обязательной к прочтению энтузиастами безопасности ИТ-систем, которые хотят проводить тесты на проникновение в ИТ-системы.
Благодаря этой книге:
- вы узнаете инструменты, используемые пентестерами.
- вы познакомитесь с методами атак на веб-приложения.
- вы получите знания о социальной инженерии.
- вы будете проводить атаки в ходе мероприятия. физического доступа к машинам и сетям
- вы сделаете большой шаг на пути к тому, чтобы стать профессиональным пентестером
Сокровищница знаний для начинающего пентестера!
Содержание
Предисловие (7)
Введение (9)
Глава 1. Перед игрой – настройка (13)
- Подготовка компьютера к тестированию на проникновение (13)
Аппаратное обеспечение (13)
Коммерческое программное обеспечение (14)
Kali Linux (15)
Виртуальная машина Windows (20)
- Краткое содержание (22)
Глава 2. Перед свистком — сеть Сканирование (23)
- Внешнее сканирование (23)
Пассивный анализ (23)
- Обнаружение сценариев (ранее — BackTrack Scripts) — Kali Linux (24) )
Внедрение пассивного анализа (25)
Использование адресов электронной почты и средств аутентификации данных, которые утекли в Интернет (27)
- Активный анализ – внутренний и внешний ( 31)
Процесс сетевого сканирования (31)
- Сканирование веб-приложений (40)
Процесс сканирования веб-сайта (40)
Сканирование веб-приложений (41)
- Краткое содержание (49)
Глава 3. Строка — использование уязвимостей, обнаруженных сканерами (51)
- Metasploit (51)
Основные шаги по настройке удаленной атаки (52)
Metasploit Search (старая добрая уязвимость MS08-067) (52)
- Скрипты (54) )
Пример уязвимости WarFTP (54)
- Резюме (56)
Глава 4. Бросок — самостоятельное обнаружение уязвимостей в веб-приложениях (57)
- Тестирование веб-приложений на проникновение (57)
Внедрение SQL-кода (57)
Межсайтовый скриптинг (XSS) (66)
CSRF-атака (73)
Токены сеанса (76)
Дополнительные проверки ввода (78)
Функциональные тесты и тесты бизнес-логики (82)
- Краткое содержание (83)
Глава 5. Боковой проход – навигация в сети (85)
- В сети без учетных данных ( 85)
Инструмент Responder.py (Kali Linux) (86)
- Действия по