Справочник пентестера. Системы безопасности
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 4
Просматривая «Справочник пентестера. Системы безопасности» данный товар из каталога «Компьютерные сети», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Страниц: 200
Формат: 16,5 х 23,4 см
Год издания: 2015
Обложка: мягкая
Руководство Пентестера. Безопасность ИТ-систем
Питер Ким
Проверьте безопасность ИТ-систем!
Тесты на проникновение (пентесты) — самый надежный способ проверить безопасность ИТ-систем. Специалисты по запросу пытаются взломать систему. Они используют сложные методы, которые, вероятно, будут использованы грабителями. Пентестер, проверяющий безопасность системы, готовит отчет, в котором описываются обнаруженные уязвимости или недостатки в программном обеспечении. Благодаря его работе ключевые данные пользователей находятся в гораздо большей безопасности!
Если вы интересуетесь деятельностью пентестеров и хотели бы научиться так работать, вы наткнулись на руководство, которое познакомит вас с этим миром. Узнайте, как подготовить систему к тестированию на проникновение, провести атаку и составить отчет, который принесет наибольшую пользу клиенту. Узнайте о передовых инструментах и методах, используемых пентестерами. Откройте для себя лучшие источники информации. Эта книга является отличной и обязательной к прочтению энтузиастами безопасности ИТ-систем, которые хотят проводить тесты на проникновение ИТ-систем.
Благодаря этой книге:
- вы узнаете об инструментах, используемых пентестерами
- вы узнаете о методах атак на веб-приложения
- вы получите знания о социальной инженерии
- вы будете проводить атаки с физическим доступом к машинам и сетях
- вы сделаете большой шаг на пути к тому, чтобы стать профессиональным пентестером
Кладеница знаний для начинающего пентестера!
Оглавление
Предисловие (7)
Введение (9)
Глава 1. Перед игрой – настройка (13)
- Подготовка компьютера к тестированию на проникновение (13)
Аппаратное обеспечение (13)
Коммерческое программное обеспечение (14)
Kali Linux (15)
Виртуальная машина Windows (20)
- Краткое содержание (22)
Глава 2. Перед свистком - Сканирование сети (23)
- Внешнее сканирование (23)
Пассивный анализ (23)
- Обнаружение сценариев (ранее BackTrack Scripts) — Kali Linux (24)
Внедрение пассивного анализа (25)
Использование адресов электронной почты и учетных данных, которые были обнаружены в Интернете (27)
- Активный анализ — внутренний и внешний (31)
Процесс веб-сканирования (31)
- Сканирование веб-приложений (40)
Процесс сканирования веб-сайтов (40)
Сканирование веб-приложений (41)
- Краткое содержание (49)
Глава 3. Строка — использование уязвимостей, обнаруженных сканерами (51)
- Metasploit (51)
Основные шаги по настройке удаленной атаки (52)
Поиск Metasploit (старая добрая уязвимость MS08-067) (52)
- Скрипты (54)
Пример уязвимости WarFTP (54)
- Сводка (56)
Глава 4. Быстрый старт – поиск уязвимостей в приложениях самостоятельно веб-приложения (57)
- Тестирование проникновения веб-приложений (57)
SQL-инъекция (57)
Межсайтовый скриптинг (XSS) (66)
CSRF-атака (73)
Сессия токены (76)
Дополнительные входные данные для проверки данных (78)
Тесты функциональной и бизнес-логики (82)
- Краткое содержание (83)
Глава 5. Побочный проход — навигация по сети (85)
- В сети без учетных данных (85)
Инструмент Respondent.py (Kali Linux) (86)
- Шаги по
