Довідник пентестера. Безпека систем


Код: 17974013556
1220 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 4

Просматривая «Справочник пентестера. Системы безопасности» данный товар из каталога «Компьютерные сети», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Сторінок: 200

Формат: 16,5 х 23,4 см

Рік видання: 2015

Обкладинка: м'яка

Пентестерський посібник. Безпека ІТ-систем

Пітер Кім

Перевірте безпеку ІТ-систем!

Тестування на проникнення (пентест) є найнадійнішим способом перевірки безпеки ІТ-систем. Фахівці за запитом намагаються зламати систему. Вони використовують складні методи, які, ймовірно, використовували б грабіжники. Пентестер, який перевіряє безпеку системи, готує звіт, який описує виявлені вразливості або слабкі місця в програмному забезпеченні. Завдяки його роботі ключові дані користувача набагато безпечніші!

Якщо вас цікавить діяльність пентестерів і ви хочете навчитися так працювати, ви натрапили на посібник, який познайомить вас із цим світом. Дізнайтеся, як підготувати систему до тестування на проникнення, провести атаку та створити звіт, який забезпечить найбільшу цінність для клієнта. Дізнайтеся про передові інструменти та методи, які використовують пентестери. Відкрийте для себе найкращі джерела інформації. Ця книга є чудовою і обов’язковою для читання для любителів безпеки ІТ-систем, які хочуть проводити тести на проникнення в ІТ-системи.

Завдяки цій книзі:

  • ви дізнаєтесь про інструменти, які використовують пентестери
  • ви дізнаєтеся про методи атак на веб-програми
  • ви отримаєте знання про соціальну інженерію
  • ви здійснюватимете атаки з фізичним доступом до машин і мережі
  • ви зробите великий крок до того, щоб стати професійним пентестером

Скарбниця знань для пентестера-початківця!

Зміст

Передмова (7)

Вступ (9)

Розділ 1. Перед грою – налаштування (13)

  • Підготовка вашого комп’ютера до тестування на проникнення (13)

    Апаратне забезпечення (13)

    Комерційне програмне забезпечення (14)

    Kali Linux (15)

    Віртуальна машина Windows (20)

  • Підсумок (22)

Розділ 2. До свистка – мережеве сканування (23)

  • Зовнішнє сканування (23)

    Пасивний аналіз (23)

  • Сценарії виявлення (раніше BackTrack Scripts) - Kali Linux (24)

    Реалізація пасивного аналізу (25)

    Використання адрес електронної пошти та облікових даних, які були розкриті в Інтернеті (27)

  • Активний аналіз - внутрішній і зовнішнє (31)

    Процес веб-сканування (31)

  • Сканування веб-додатків (40)

    Процес сканування веб-сайтів (40)

    Сканування веб-додатків (41)

  • Підсумок (49)

Розділ 3. Рядок – використання слабких місць, виявлених сканерами (51)

  • Metasploit (51)

    Основні кроки для налаштування віддаленої атаки (52)

    Пошук Metasploit (стара добра вразливість MS08-067) (52)

  • Сценарії (54)

    Приклад уразливості WarFTP (54)

  • Підсумок (56)

Розділ 4. Швидкий старт – самостійний пошук уразливостей у програмах веб-програми (57)

  • Тестування проникнення у веб-програму (57)

    Впровадження SQL (57)

    Міжсайтовий сценарій (XSS) (66)

    CSRF-атака (73)

    Сеанс маркери (76)

    Додаткові вхідні дані перевірки (78)

    Функціональні та бізнес-логічні тести (82)

  • Підсумок (83)

Розділ 5. Бічний перехід – навігація мережею (85)

  • У мережі без облікових даних (85)

    Інструмент Respondent.py (Kali Linux) (86)

  • Кроки до