Справочник пентестера. Системы безопасности
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 1
Просматривая «Справочник пентестера. Системы безопасности», вы можете быть уверены, что данный товар из каталога «Компьютерные сети» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Страниц: 200
Формат: 16,5 х 23,4 см
Год издания: 2015
Обложка: мягкая
The Pentester's Справочник. Безопасность ИТ-систем
Питер Ким
Проверьте безопасность ИТ-систем!
Тестирование на проникновение (пентесты) – самый надежный способ проверки безопасности ИТ-систем. Специалисты по запросу пытаются взломать систему. Они используют сложные методы, которые, вероятно, будут использованы грабителями. Пентестер, проверяющий безопасность системы, готовит отчет, в котором описываются обнаруженные уязвимости или недостатки в программном обеспечении. Благодаря его работе ключевые данные пользователей находятся в гораздо большей безопасности!
Если вы интересуетесь деятельностью пентестеров и хотели бы научиться так работать, вы наткнулись на руководство, которое познакомит вас с этот мир. Узнайте, как подготовить систему к тестированию на проникновение, провести атаку и составить отчет, который принесет наибольшую пользу клиенту. Узнайте о передовых инструментах и методах, используемых пентестерами. Откройте для себя лучшие источники информации. Эта книга является превосходной и обязательной к прочтению энтузиастами безопасности ИТ-систем, которые хотят проводить тесты на проникновение в ИТ-системы.
Благодаря этой книге:
- вы узнаете инструменты, используемые пентестерами.
- вы познакомитесь с методами атак на веб-приложения.
- вы получите знания о социальной инженерии.
- вы будете проводить атаки в ходе мероприятия. физического доступа к машинам и сетям
- вы сделаете большой шаг в на пути к тому, чтобы стать профессиональным пентестером
Кладеница знаний для начинающего пентестера!
Оглавление
Предисловие (7)
Введение (9)
Глава 1. Перед игрой – настройка (13)
- Подготовка компьютера к тестированию на проникновение ( 13)
Аппаратное обеспечение (13)
Коммерческое программное обеспечение (14)
Kali Linux (15)
Виртуальная машина Windows (20)
- Краткое содержание (22)
Глава 2. Перед свистком – сетевое сканирование (23)
- Внешнее сканирование (23)
Пассивный анализ (23)
- Обнаружение сценариев (ранее BackTrack Scripts) — Kali Linux (24)
Внедрение пассивного анализа (25)
Утечка использования адресов электронной почты и учетных данных в Интернет (27)
- Активный анализ – внутренний и внешний (31)
Процесс сетевого сканирования (31)
- Сканирование приложений веб-приложения (40)
Процесс сканирования веб-сайта (40)
Сканирование веб-приложений (41)
- Краткое описание (49)
Глава 3. Строка — эксплуатация уязвимостей, обнаруженных сканерами (51)
- Metasploit (51)
Основные шаги по настройке удаленной атаки (52)
Поиск метасплоита (старая добрая уязвимость MS08-067) (52)
- Скрипты (54)
Пример уязвимости WarFTP (54)
- Сводка ( 56)
Глава 4. Throw – самостоятельное обнаружение уязвимостей в веб-приложениях (57)
- Тестирование веб-приложений на проникновение (57)
SQL-инъекция (57)
Межсайтовый скриптинг (XSS) (66)
CSRF-атака (73)
Токены сеанса (76) )
Дополнительные входные проверки (78)
Тесты функциональной и бизнес-логики (82)
- Резюме (83)
Глава 5. Дополнительный проход — навигация в Интернете (85)
- В Интернете без учетных данных (85)
Инструмент Responder . py (Kali Linux) (86)
- Шаги по