Руководство ПЕНТАРЕТА. Систем безопасности
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 2
Заказывая «Руководство ПЕНТАРЕТА. Систем безопасности» данное изделие из «Компьютерные сети» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Страницы: 200
Формат: 16,5 x 23,4 см
Год выпуска: 2015
Luminaire: Soft
Руководство Pentester. Безопасность ИТ -систем h1> Питер Ким h1>
Проверьте безопасность ИТ -систем! Специалисты по запросу пытаются проникнуть в систему. В то же время они используют сложные методы, которые грабители, вероятно, будут использовать. Pentester проверяет безопасность системы готовит отчет, в котором он описывает обнаруженные пробелы или слабые стороны программного обеспечения. Благодаря его работе ключевые пользовательские данные определенно более безопасны! Узнайте, как подготовить систему для тестов на проникновение, атаку и построить отчет, который обеспечит наибольшую ценность для клиента. Изучите расширенные инструменты и методы, используемые пентрами. Откройте для себя лучшие источники информации. Эта книга является отличным и обязательным чтением для энтузиастов безопасности ИТ -систем, которые хотят провести тесты на проникновение ИТ -систем. Социальная инженерная инженерия (9)
Глава 1. Перед игрой - Конфигурация (13)
- Подготовка компьютера для тестов на проникновение (13)
Оборудование (13)
Коммерческое программное обеспечение (14)
kali linux (15)
virtual windows System с системой Windows с системой Windows с Windels System System с помощью Windows System System с системой Windows. (20)
- Сводка (22)
Глава 2. Перед свистом - Сканирование сети (23)
- Внешнее сканирование (23)
Пассивный анализ (23)
- Откройте для себя скрещивания (прежнее переход (24). (40)
Сканирование интернет -приложений (41)
- Сводка (49)
Глава 3. Стрип - Использование слабостей, обнаруженных с помощью сканеров (51)
- Metasploit (51)
Основные шаги, связанные с конфигурацией Attack Retote. (52). Web (57)
- Тесты проникновения веб -приложений (57)
Инъекция кода SQL (57)
Создание сценариев между веб -сайтами (XSS) (66) (66)
Атака CSRF (73) Ввод (78)
Функциональные тесты и бизнес -логика (82)
- Сводка (83)
Глава 5 (86)
- Тесты проникновения веб -приложений (57)