Справочник пентестера. Системы безопасности


Код: 17974013556
1205 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 4

Просматривая «Справочник пентестера. Системы безопасности» данный товар из каталога «Компьютерные сети», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Страниц: 200

Формат: 16,5 х 23,4 см

Год издания: 2015

Обложка: мягкая

Руководство Пентестера. Безопасность ИТ-систем

Питер Ким

Проверьте безопасность ИТ-систем!

Тесты на проникновение (пентесты) — самый надежный способ проверить безопасность ИТ-систем. Специалисты по запросу пытаются взломать систему. Они используют сложные методы, которые, вероятно, будут использованы грабителями. Пентестер, проверяющий безопасность системы, готовит отчет, в котором описываются обнаруженные уязвимости или недостатки в программном обеспечении. Благодаря его работе ключевые данные пользователей находятся в гораздо большей безопасности!

Если вы интересуетесь деятельностью пентестеров и хотели бы научиться так работать, вы наткнулись на руководство, которое познакомит вас с этим миром. Узнайте, как подготовить систему к тестированию на проникновение, провести атаку и составить отчет, который принесет наибольшую пользу клиенту. Узнайте о передовых инструментах и ​​методах, используемых пентестерами. Откройте для себя лучшие источники информации. Эта книга является отличной и обязательной к прочтению энтузиастами безопасности ИТ-систем, которые хотят проводить тесты на проникновение ИТ-систем.

Благодаря этой книге:

  • вы узнаете об инструментах, используемых пентестерами
  • вы узнаете о методах атак на веб-приложения
  • вы получите знания о социальной инженерии
  • вы будете проводить атаки с физическим доступом к машинам и сетях
  • вы сделаете большой шаг на пути к тому, чтобы стать профессиональным пентестером

Кладеница знаний для начинающего пентестера!

Оглавление

Предисловие (7)

Введение (9)

Глава 1. Перед игрой – настройка (13)

  • Подготовка компьютера к тестированию на проникновение (13)

    Аппаратное обеспечение (13)

    Коммерческое программное обеспечение (14)

    Kali Linux (15)

    Виртуальная машина Windows (20)

  • Краткое содержание (22)

Глава 2. Перед свистком - Сканирование сети (23)

  • Внешнее сканирование (23)

    Пассивный анализ (23)

  • Обнаружение сценариев (ранее BackTrack Scripts) — Kali Linux (24)

    Внедрение пассивного анализа (25)

    Использование адресов электронной почты и учетных данных, которые были обнаружены в Интернете (27)

  • Активный анализ — внутренний и внешний (31)

    Процесс веб-сканирования (31)

  • Сканирование веб-приложений (40)

    Процесс сканирования веб-сайтов (40)

    Сканирование веб-приложений (41)

  • Краткое содержание (49)

Глава 3. Строка — использование уязвимостей, обнаруженных сканерами (51)

  • Metasploit (51)

    Основные шаги по настройке удаленной атаки (52)

    Поиск Metasploit (старая добрая уязвимость MS08-067) (52)

  • Скрипты (54)

    Пример уязвимости WarFTP (54)

  • Сводка (56)

Глава 4. Быстрый старт – поиск уязвимостей в приложениях самостоятельно веб-приложения (57)

  • Тестирование проникновения веб-приложений (57)

    SQL-инъекция (57)

    Межсайтовый скриптинг (XSS) (66)

    CSRF-атака (73)

    Сессия токены (76)

    Дополнительные входные данные для проверки данных (78)

    Тесты функциональной и бизнес-логики (82)

  • Краткое содержание (83)

Глава 5. Побочный проход — навигация по сети (85)

  • В сети без учетных данных (85)

    Инструмент Respondent.py (Kali Linux) (86)

  • Шаги по