Посібник з Пенестери. Системна безпека


Код: 17711496808
1205 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 4

Покупая «Руководство ПЕНТАРЕТА. Систем безопасности», вы можете быть уверены, что данный товар из каталога «[rubrica_name]» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Сторінки: 200

Формат: 16,5 х 23,4 см

Рік випуску: 2015

Світло: М'який

Посібник з пенттером. Безпека ІТ -систем

Пітер Кім

Перевірте безпеку ІТ -систем!

тести на проникнення (Pentest) - це найнадійніший спосіб перевірити безпеку ІТ -систем. Фахівці за запитом намагаються прорватися в систему. У той же час вони використовують складні методи, які, ймовірно, використовували б грабіжники. Пентестер перевіряє безпеку системи, готують звіт, в якому він описує виявлені прогалини або слабкі місця програмного забезпечення. Завдяки його роботі, ключові дані користувачів, безумовно, безпечніші!

Якщо вас цікавить Пентесер, і ви хочете навчитися діяти так, ви натрапили на підручник, який приведе вас у цей світ. Дізнайтеся, як підготувати систему до тестів на проникнення, атакуйте та побудуйте звіт, який забезпечить найбільшу цінність для клієнта. Вивчіть передові інструменти та методи, які використовуються Пентером. Відкрийте для себе найкращі джерела інформації. Ця книга є чудовим та обов'язковим читанням для ентузіастів безпеки ІТ -систем, які хочуть провести тести на проникнення ІТ -систем.

Завдяки цій книзі:

  • Ви дізнаєтесь інструментів, що використовуються Пентером
  • Соціальна інженерія
  • Ви будете проводити напади в ситуації фізичного доступу до машин та мереж
  • Ви зробите великий крок до того, щоб стати професійним штабром

скарбнином!

Table of contents

preface (7)

< (9)

Chapter 1. Before the game - configuration (13)

  • Preparation of the computer for penetration tests (13)

    equipment (13)

    Commercial software (14)

    kali linux (15)

    Віртуальна машина з системою Windows (20)

  • Підсумок (22)

Розділ 2. Перед свистю - Мережеве сканування (23)

  • Зовнішнє сканування (23)

    Пасивне аналіз (23)

  • scripts (

    Впровадження пасивного аналізу (25)

    Використання адрес електронної пошти та автентифікації даних, що просочуються до Інтернету (27)

  • Активний аналіз - внутрішній та зовнішній (31)

    Процес сканування мережі (31)

  • сканування веб -застосування (40)

    plocking Інтернет -додатки (41)

  • Підсумок (49)

Розділ 3. Смуга - Використання слабких місць, виявлених сканерами (51)

  • Метасплоїт (51)

    Основні кроки, пов'язані з конфігурацією дистанційного нападу (52) MS08-067) (52)

  • Скрипти (54)

    Зразок проміжок у WARFTP (54)

  • Підсумок (56) Веб (57)

    • Тест на проникнення веб-застосувань (57)

      атаки CSRF (73) Вхід (78)

      Функціональні тести та логіка бізнесу (82)

    • Підсумок (83)

    Розділ 5 (86)