Посібник з Пенестери. Системна безпека


Код: 17262183019
1205 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 2

Заказывая «Руководство ПЕНТАРЕТА. Систем безопасности» данное изделие из «Компьютерные сети» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Сторінки: 200

Формат: 16,5 х 23,4 см

Рік випуску: 2015

Світло: М'який

Посібник з пенттером. Безпека ІТ -систем

Пітер Кім

Перевірте безпеку ІТ -систем! Фахівці за запитом намагаються прорватися в систему. У той же час вони використовують складні методи, які, ймовірно, використовували б грабіжники. Пентестер перевіряє безпеку системи, готують звіт, в якому він описує виявлені прогалини або слабкі місця програмного забезпечення. Завдяки його роботі, ключові дані користувачів, безумовно, безпечніші! Дізнайтеся, як підготувати систему до тестів на проникнення, атакуйте та побудуйте звіт, який забезпечить найбільшу цінність для клієнта. Вивчіть передові інструменти та методи, які використовуються Пентером. Відкрийте для себе найкращі джерела інформації. Ця книга є чудовим та обов'язковим читанням для ентузіастів безпеки ІТ -систем, які хочуть провести тести на проникнення ІТ -систем. Соціальна інженерія

  • Ви будете проводити напади в ситуації фізичного доступу до машин та мереж
  • Ви зробите великий крок до того, щоб стати професійним пентерером
  • скарбницею знань про новачок Пенестера! (9)

    Розділ 1. Перед грою - конфігурація (13)

    • Підготовка комп'ютера для тестів на проникнення (13)

      обладнання (13)

      Комерційне програмне забезпечення (14)

      Kali Linux (15)

      Віртуальна машина з Windows System System (20)

    • Резюме (22)

    Розділ 2. Перед свистом - Сканування мережі (23)

    • Зовнішнє сканування (23)

      Пасивний аналіз (23)

    • Відкрийте для себе скрипти (колишні відстані відстеження) (24)

      Впровадження пасивного аналізу (25)

      Використання адрес електронної пошти та автентифікації даних, що просочуються до Інтернету (27)

    • Активний аналіз - внутрішній та зовнішній (31)

      Процес сканування мережі (31)

    • Сканування веб -додатків (40)

      Protureing (40)

      Сканування Інтернет -додатків (41)

    • Резюме (49)

    Розділ 3. Знімок - Використання слабких місць, виявлених сканерами (51)

    • Метасплойт (51)

      Основні кроки, пов'язані з конфігурацією, що стосується конфігурації, пов'язаного з дистанційним нападом. (52)

      Пошук Metasploit (старий, хороший розрив MS08-067) (52)

    • Сценарії (54)

      Зразок розриву в Warftp (54)

    • Підсумок (56) Веб (57)

      • Тести на проникнення веб -додатків (57)

        ін'єкція коду SQL (57)

        Складання сценаріїв між веб -сайтами (XSS) (66) (66)

        атакою CSRF (73) (73) Вхід (78)

        Функціональні тести та логіка бізнесу (82)

      • Підсумок (83)

      Розділ 5 (86)

    • кроки до