Руководство ПЕНТАРЕТА. Систем безопасности
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 2
Заказывая «Руководство ПЕНТАРЕТА. Систем безопасности», вы можете быть уверены, что данное изделие из каталога «Компьютерные сети» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Страницы: 200
Формат: 16,5 x 23,4 см
Год выпуска: 2015
Luminaire: Soft
Руководство Pentester. Безопасность ИТ -систем h1> Питер Ким h1>
Проверьте безопасность ИТ -систем!
Тесты проникновения (Pentest) - наиболее надежный способ проверки безопасности ИТ -систем. Специалисты по запросу пытаются проникнуть в систему. В то же время они используют сложные методы, которые грабители, вероятно, будут использовать. Pentester проверяет безопасность системы готовит отчет, в котором он описывает обнаруженные пробелы или слабые стороны программного обеспечения. Благодаря его работе ключевые пользовательские данные определенно безопаснее!
Если вы заинтересованы в пентесерах, и вы хотели бы научиться вести себя так, вы столкнулись с учебником, который приведет вас в этот мир. Узнайте, как подготовить систему для тестов на проникновение, атаку и построить отчет, который обеспечит наибольшую ценность для клиента. Изучите расширенные инструменты и методы, используемые пентрами. Откройте для себя лучшие источники информации. Эта книга является отличным и обязательным чтением для энтузиастов безопасности ИТ -систем, которые хотят провести тесты на проникновение ИТ -систем.
Благодаря этой книге:
- Вы будете изучать инструменты, используемые пентрами
- Социальная инженерия
- Вы будете проводить атаки в ситуации физического доступа к машинам и сетям
- Вы сделаете большой шаг к становлению профессионального пентестера
Предисловие (7) Таблица содержимого
Глава 1. Перед игрой - Конфигурация (13)
- Подготовка компьютера для тестов на проникновение (13)
(13)
.
Виртуальная машина с системой Windows (20)
- Сводка (22)
Глава 2. Перед свистом - сетевой сканирование (23)
- Scansing (23)
Passive Analysis (23)
- . (24). Сканирование интернет -приложений (41)
- Сводка (49)
Глава 3. Полоса - использование слабостей, обнаруженных с помощью сканеров (51)
- Metasploit (51)
Основные шаги, связанные с конфигурацией, хорошо (52)
. MS08-067) (52)
- Scripts (54)
Выборочный разрыв в Warftp (54)
- Сводная сумма (56) Интернет (57)
- Тесты проникновения в веб-приложениях (57). (Xss) (66) (66)
атака CSRF (73) Ввод (78)
Функциональные тесты и бизнес -логика (82)
- суммирование (83)
Глава 5 (86)
- Тесты проникновения в веб-приложениях (57). (Xss) (66) (66)