Довідник пентестера. Безпека систем
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 1
Просматривая «Справочник пентестера. Системы безопасности», вы можете быть уверены, что данный товар из каталога «Компьютерные сети» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Сторінок: 200
Формат: 16,5 х 23,4 см
Рік видання: 2015
Обкладинка: м'яка
The Pentester's Довідник. Безпека ІТ-систем
Пітер Кім
Перевірте безпеку ІТ-систем!
Тестування на проникнення (пентест) є найнадійнішим спосіб перевірки безпеки систем ІТ. Фахівці за запитом намагаються зламати систему. Вони використовують складні методи, які, ймовірно, використовували б грабіжники. Пентестер, який перевіряє безпеку системи, готує звіт, який описує виявлені вразливості або слабкі місця в програмному забезпеченні. Завдяки його роботі ключові дані користувача набагато безпечніші!
Якщо вас цікавить діяльність пентестерів і ви хочете навчитися працювати так, ви натрапили на посібник, який познайомить вас із цей світ. Дізнайтеся, як підготувати систему до тестування на проникнення, провести атаку та створити звіт, який забезпечить найбільшу цінність для клієнта. Дізнайтеся про передові інструменти та методи, які використовують пентестери. Відкрийте для себе найкращі джерела інформації. Ця книга є чудовою та обов’язковою для прочитання для любителів безпеки ІТ-систем, які хочуть проводити тести на проникнення в ІТ-системи.
Завдяки цій книзі:
- ви дізнаєтеся, інструменти, якими користуються пентестери
- ви ознайомитеся з технікою атак на веб-програми
- ви отримаєте знання про соціальну інженерію
- ви здійснюватимете атаки в разі фізичного доступу до машин і мереж
- ви зробите великий крок щоб стати професійним пентестером
Скарбниця знань для початківця пентестера!
Зміст
Передмова (7)
Вступ (9)
Розділ 1. Перед грою – налаштування (13)
- Підготовка комп’ютера до тестування на проникнення ( 13)
Апаратне забезпечення (13)
Комерційне програмне забезпечення (14)
Kali Linux (15)
Віртуальна машина Windows (20)
- Підсумок (22)
Розділ 2. Перед свистком – мережеве сканування (23)
- Зовнішнє сканування (23)
Пасивний аналіз (23)
- Відкрити сценарії (раніше BackTrack Scripts) – Kali Linux (24)
Реалізація пасивного аналізу (25)
Витік адрес електронної пошти та облікових даних до Інтернету (27)
- Активний аналіз - внутрішній і зовнішній (31)
Процес сканування мережі (31)
- Сканування додатків веб-програми (40)
Процес сканування веб-сайту (40)
Сканування веб-програми (41)
- Підсумок (49)
Розділ 3. Рядок — використання слабких місць, виявлених сканерами (51)
- Metasploit (51)
Основні кроки для налаштування віддаленої атаки (52)
Пошук у Metasploit (стара добра вразливість MS08-067) (52)
- Сценарії (54)
Приклад уразливості WarFTP (54)
- Підсумок ( 56)
Розділ 4. Throw - самостійний пошук вразливостей у веб-додатках (57)
- Тестування веб-додатків на проникнення (57)
Впровадження SQL (57)
Міжсайтовий сценарій (XSS) (66)
CSRF-атака (73)
Маркети сеансу (76) )
Додаткові перевірки введення (78)
Функціональні тести та тести бізнес-логіки (82)
- Підсумок (83)
Розділ 5. Side Pass – навігація в Інтернеті (85)
- В Інтернеті без облікових даних (85)
Інструмент відповіді . py (Kali Linux) (86)
- Кроки до