Стратегии атаки инфраструктуры для этического взлома Singh Harpreet
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 99
Заказывая «Стратегии атаки инфраструктуры для этического взлома Singh Harpreet» данный товар из каталога «Компьютерные сети», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
стратегии атаки инфраструктуры для этического взлома h1> Singh Harpreet h2>
- Издатель: Orange Education Pvt Ltd
- Год публикации: 2024
- Luminaire: мягкий
- Формат: 19.1x23,5 см
- Количество страниц: 436
- Английский
Защитные системы, открыть уязвимости и защищать инфраструктуру с экспертными стратегиями.
Описание книги
Отправиться в захватывающее путешествие в мир этического взлома с " Стратегии атаки инфраструктуры для этического взлома "
Охватывая как внешние, так и внутренние методы перечисления, книга углубляет намеку и услуги, устанавливая точки опоры, эскалацию привилегий, боковое движение и использование баз данных и Active Directory. Вы получите просьбу в методологиях и инструментах для этически компромисса систем, навигации по сетям, сбору интеллекта и предоставлению эффективных рекомендаций по восстановлению.
В этом справочнике уделяется упор на интерактивное обучение, сосредотачиваясь на игре с хэшами, билетами и ключами. Благодаря его практическому подходу и экспертному руководству, эта книга служит бесценным ресурсом, позволяя вам уверенно освоить стратегии передовых инфраструктурных атак и укрепить свой опыт в области кибербезопасности.
Чему вы узнаете
● Овладеть тонкостями инфраструктурных атак и этических методов системы.
● Выполнить внешнюю и внутреннюю сетевую разведку для сбора интеллекта и определения потенциальных векторов атаки.
● Утилизация, сервисы, базы данных и Active Directory для обеспечения начального доступа, Etballysh Persister и обеспечения бокового движения.
● Систематически перечисляют системы Windows и Linux, эскалавлирующие привилегии и извлечение конфиденциальных данных с точностью.
Таблица контента
1. Введение в инфраструктурные атаки
2. Начальная разведка и подсчет
3. Атакующие растворы
4. Ищу точку опоры
5. Получение снарядов
6. Перечисление на Microsoft Windows
7. Перечисление на Linux
8. Внутренняя разведка сети
9. Боковое движение
10. Достижение поворота первого уровня
11. Атакующие базы данных
12. Разведка и перечисление AD
13. Путь к доменному администратору
14. Игра с хешами и билетами
Индекс
[марок, 9788196994723.8/8/2024 16:00:27]