Справочник пентестера. Системы безопасности


Код: 17052683461
1139 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 1

Просматривая «Справочник пентестера. Системы безопасности», вы можете быть уверены, что данный товар из каталога «Компьютерные сети» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Страниц: 200

Формат: 16,5 х 23,4 см

Год издания: 2015

Обложка: мягкая

The Pentester's Справочник. Безопасность ИТ-систем

Питер Ким

Проверьте безопасность ИТ-систем!

Тестирование на проникновение (пентесты) – самый надежный способ проверки безопасности ИТ-систем. Специалисты по запросу пытаются взломать систему. Они используют сложные методы, которые, вероятно, будут использованы грабителями. Пентестер, проверяющий безопасность системы, готовит отчет, в котором описываются обнаруженные уязвимости или недостатки в программном обеспечении. Благодаря его работе ключевые данные пользователей находятся в гораздо большей безопасности!

Если вы интересуетесь деятельностью пентестеров и хотели бы научиться так работать, вы наткнулись на руководство, которое познакомит вас с этот мир. Узнайте, как подготовить систему к тестированию на проникновение, провести атаку и составить отчет, который принесет наибольшую пользу клиенту. Узнайте о передовых инструментах и ​​методах, используемых пентестерами. Откройте для себя лучшие источники информации. Эта книга является превосходной и обязательной к прочтению энтузиастами безопасности ИТ-систем, которые хотят проводить тесты на проникновение в ИТ-системы.

Благодаря этой книге:

  • вы узнаете инструменты, используемые пентестерами.
  • вы познакомитесь с методами атак на веб-приложения.
  • вы получите знания о социальной инженерии.
  • вы будете проводить атаки в ходе мероприятия. физического доступа к машинам и сетям
  • вы сделаете большой шаг в на пути к тому, чтобы стать профессиональным пентестером

Кладеница знаний для начинающего пентестера!

Оглавление

Предисловие (7)

Введение (9)

Глава 1. Перед игрой – настройка (13)

  • Подготовка компьютера к тестированию на проникновение ( 13)

    Аппаратное обеспечение (13)

    Коммерческое программное обеспечение (14)

    Kali Linux (15)

    Виртуальная машина Windows (20)

  • Краткое содержание (22)

Глава 2. Перед свистком – сетевое сканирование (23)

  • Внешнее сканирование (23)

    Пассивный анализ (23)

  • Обнаружение сценариев (ранее BackTrack Scripts) — Kali Linux (24)

    Внедрение пассивного анализа (25)

    Утечка использования адресов электронной почты и учетных данных в Интернет (27)

  • Активный анализ – внутренний и внешний (31)

    Процесс сетевого сканирования (31)

  • Сканирование приложений веб-приложения (40)

    Процесс сканирования веб-сайта (40)

    Сканирование веб-приложений (41)

  • Краткое описание (49)

Глава 3. Строка — эксплуатация уязвимостей, обнаруженных сканерами (51)

  • Metasploit (51)

    Основные шаги по настройке удаленной атаки (52)

    Поиск метасплоита (старая добрая уязвимость MS08-067) (52)

  • Скрипты (54)

    Пример уязвимости WarFTP (54)

  • Сводка ( 56)

Глава 4. Throw – самостоятельное обнаружение уязвимостей в веб-приложениях (57)

  • Тестирование веб-приложений на проникновение (57)

    SQL-инъекция (57)

    Межсайтовый скриптинг (XSS) (66)

    CSRF-атака (73)

    Токены сеанса (76) )

    Дополнительные входные проверки (78)

    Тесты функциональной и бизнес-логики (82)

  • Резюме (83)

Глава 5. Дополнительный проход — навигация в Интернете (85)

  • В Интернете без учетных данных (85)

    Инструмент Responder . py (Kali Linux) (86)

  • Шаги по