Podręcznik pentestera. Bezpieczeństwo systemów


Код: 16536509567
1088 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 2

Оплачивая «Podręcznik pentestera. Bezpieczeństwo systemów» данное изделие из «Компьютерные сети» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Сторінок: 200

Формат: 16,5 х 23,4 см

Рік видання: 2015

Обкладинка: м'яка

The Pentester's Довідник. Безпека ІТ-систем

Пітер Кім

Перевірте безпеку ІТ-систем!

Тестування на проникнення (пентест) є найнадійнішим спосіб перевірки безпеки систем ІТ. Фахівці за запитом намагаються зламати систему. Вони використовують складні методи, які, ймовірно, використовували б грабіжники. Пентестер, який перевіряє безпеку системи, готує звіт, який описує виявлені вразливості або слабкі місця в програмному забезпеченні. Завдяки його роботі ключові дані користувача набагато безпечніші!

Якщо вас цікавить діяльність пентестерів і ви хочете навчитися працювати так, ви натрапили на посібник, який познайомить вас із цей світ. Дізнайтеся, як підготувати систему до тестування на проникнення, провести атаку та створити звіт, який забезпечить найбільшу цінність для клієнта. Дізнайтеся про передові інструменти та методи, які використовують пентестери. Відкрийте для себе найкращі джерела інформації. Ця книга є чудовою та обов’язковою для прочитання для любителів безпеки ІТ-систем, які хочуть проводити тести на проникнення в ІТ-системи.

Завдяки цій книзі:

  • ви дізнаєтеся, інструменти, якими користуються пентестери
  • ви ознайомитеся з технікою атак на веб-програми
  • ви отримаєте знання про соціальну інженерію
  • ви здійснюватимете атаки в разі фізичного доступу до машин і мереж
  • ви зробите великий крок до того, щоб стати професійним пентестером

Скарбниця знань для початківця пентестера!

Зміст

Передмова (7)

Вступ (9)

Розділ 1. Перед грою – налаштування (13)

  • Підготовка комп’ютера до тестування на проникнення (13)

    Апаратне забезпечення (13)

    Комерційне програмне забезпечення (14)

    Kali Linux (15)

    Віртуальна машина Windows (20)

  • Підсумок (22)

Розділ 2. До свистка – мережа Сканування (23)

  • Зовнішнє сканування (23)

    Пасивний аналіз (23)

  • Відкрити сценарії (раніше BackTrack Scripts) - Kali Linux (24) )

    Реалізація пасивного аналізу (25)

    Використання адрес електронної пошти та автентифікаторів даних, які витікають в Інтернет (27)

  • Активний аналіз — внутрішній і зовнішній ( 31)

    Процес сканування мережі (31)

  • Сканування веб-додатків (40)

    Процес сканування веб-сайту (40)

    Сканування веб-додатків (41)

  • Підсумок (49)

Розділ 3. Рядок — використання слабких місць, виявлених сканерами (51)

  • Metasploit (51)

    Основні кроки для налаштування віддаленої атаки (52)

    Metasploit Search (стара добра вразливість MS08-067) (52)

  • Сценарії (54 )

    Приклад уразливості WarFTP (54)

  • Підсумок (56)

Розділ 4. Throw – самостійне знаходження вразливостей у веб-додатках (57)

  • Тестування веб-додатків на проникнення (57)

    Код ін’єкції SQL (57)

    Міжсайтовий сценарій (XSS) (66)

    CSRF-атака (73)

    Маркети сеансу (76)

    Додаткові перевірки введення (78)

    Функціональні тести та тести бізнес-логіки (82)

  • Підсумок (83)

Розділ 5. Бічний доступ – навігація мережею (85)

  • У мережі без облікових даних ( 85)

    Інструмент Responder.py (Kali Linux) (86)

  • Кроки до