Руководство ПЕНТАРЕТА. Систем безопасности


Код: 17262183019
1205 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 2

Заказывая «Руководство ПЕНТАРЕТА. Систем безопасности» данное изделие из «Компьютерные сети» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Страницы: 200

Формат: 16,5 x 23,4 см

Год выпуска: 2015

Luminaire: Soft

Руководство Pentester. Безопасность ИТ -систем

Питер Ким

Проверьте безопасность ИТ -систем! Специалисты по запросу пытаются проникнуть в систему. В то же время они используют сложные методы, которые грабители, вероятно, будут использовать. Pentester проверяет безопасность системы готовит отчет, в котором он описывает обнаруженные пробелы или слабые стороны программного обеспечения. Благодаря его работе ключевые пользовательские данные определенно более безопасны! Узнайте, как подготовить систему для тестов на проникновение, атаку и построить отчет, который обеспечит наибольшую ценность для клиента. Изучите расширенные инструменты и методы, используемые пентрами. Откройте для себя лучшие источники информации. Эта книга является отличным и обязательным чтением для энтузиастов безопасности ИТ -систем, которые хотят провести тесты на проникновение ИТ -систем. Социальная инженерная инженерия (9)

Глава 1. Перед игрой - Конфигурация (13)

  • Подготовка компьютера для тестов на проникновение (13)

    Оборудование (13)

    Коммерческое программное обеспечение (14)

    kali linux (15)

    virtual windows System с системой Windows с системой Windows с Windels System System с помощью Windows System System с системой Windows. (20)

  • Сводка (22)

Глава 2. Перед свистом - Сканирование сети (23)

  • Внешнее сканирование (23)

    Пассивный анализ (23)

  • Откройте для себя скрещивания (прежнее переход (24). (40)

    Сканирование интернет -приложений (41)

  • Сводка (49)

Глава 3. Стрип - Использование слабостей, обнаруженных с помощью сканеров (51)

  • Metasploit (51)

    Основные шаги, связанные с конфигурацией Attack Retote. (52). Web (57)

    • Тесты проникновения веб -приложений (57)

      Инъекция кода SQL (57)

      Создание сценариев между веб -сайтами (XSS) (66) (66)

      Атака CSRF (73) Ввод (78)

      Функциональные тесты и бизнес -логика (82)

    • Сводка (83)

    Глава 5 (86)