Руководство ПЕНТАРЕТА. Систем безопасности


Код: 17356236741
1139 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 2

Заказывая «Руководство ПЕНТАРЕТА. Систем безопасности», вы можете быть уверены, что данное изделие из каталога «Компьютерные сети» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Страницы: 200

Формат: 16,5 x 23,4 см

Год выпуска: 2015

Luminaire: Soft

Руководство Pentester. Безопасность ИТ -систем

Питер Ким

Проверьте безопасность ИТ -систем!

Тесты проникновения (Pentest) - наиболее надежный способ проверки безопасности ИТ -систем. Специалисты по запросу пытаются проникнуть в систему. В то же время они используют сложные методы, которые грабители, вероятно, будут использовать. Pentester проверяет безопасность системы готовит отчет, в котором он описывает обнаруженные пробелы или слабые стороны программного обеспечения. Благодаря его работе ключевые пользовательские данные определенно безопаснее!

Если вы заинтересованы в пентесерах, и вы хотели бы научиться вести себя так, вы столкнулись с учебником, который приведет вас в этот мир. Узнайте, как подготовить систему для тестов на проникновение, атаку и построить отчет, который обеспечит наибольшую ценность для клиента. Изучите расширенные инструменты и методы, используемые пентрами. Откройте для себя лучшие источники информации. Эта книга является отличным и обязательным чтением для энтузиастов безопасности ИТ -систем, которые хотят провести тесты на проникновение ИТ -систем.

Благодаря этой книге:

  • Вы будете изучать инструменты, используемые пентрами
  • Социальная инженерия
  • Вы будете проводить атаки в ситуации физического доступа к машинам и сетям
  • Вы сделаете большой шаг к становлению профессионального пентестера

Таблица содержимого

Предисловие (7)

<(9)

Глава 1. Перед игрой - Конфигурация (13)

  • Подготовка компьютера для тестов на проникновение (13)

    (13)

    .

    Виртуальная машина с системой Windows (20)

  • Сводка (22)

Глава 2. Перед свистом - сетевой сканирование (23)

  • Scansing (23)

    Passive Analysis (23)

  • . (24). Сканирование интернет -приложений (41)

  • Сводка (49)

Глава 3. Полоса - использование слабостей, обнаруженных с помощью сканеров (51)

  • Metasploit (51)

    Основные шаги, связанные с конфигурацией, хорошо (52)

    . MS08-067) (52)

  • Scripts (54)

    Выборочный разрыв в Warftp (54)

  • Сводная сумма (56) Интернет (57)

    • Тесты проникновения в веб-приложениях (57). (Xss) (66) (66)

      атака CSRF (73) Ввод (78)

      Функциональные тесты и бизнес -логика (82)

    • суммирование (83)

    Глава 5 (86)