Электронная книга248 страниц5 часов
Искусство тестирования на проникновение в сеть
Автор Р. Дэвис
Рейтинг: 0 из 5 звезд
()
Об этой электронной книге
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга — проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли.
В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть.
Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.
В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть.
Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.
Связано с Искусство тестирования на проникновение в сеть
Похожие электронные книги
Шаблоны и практика глубокого обучения Рейтинг: 0 из 5 звезд0 оценокЦифровая обработка сигналов : практическое руководство для инженеров и научных работников Рейтинг: 0 из 5 звезд0 оценокГлубокое обучение с R и Keras Рейтинг: 0 из 5 звезд0 оценокДневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения Рейтинг: 0 из 5 звезд0 оценокМикроконтроллеры AVR семейства Tinya : руководство пользователя Рейтинг: 0 из 5 звезд0 оценокMongoDB в действии Рейтинг: 0 из 5 звезд0 оценокРеагирование на компьютерные инциденты. Прикладной курс Рейтинг: 0 из 5 звезд0 оценокСети 6G. Путь от 5G к 6G глазами разработчиков. От подключенных людей и вещей к подключенному интеллекту Рейтинг: 0 из 5 звезд0 оценокR в действии. Анализ и визуализация данных с использованием R и Tidyverse Рейтинг: 0 из 5 звезд0 оценокИзучаем квантовые вычисления на Python и Q# Рейтинг: 0 из 5 звезд0 оценокМашинное обучение с участием человека Рейтинг: 0 из 5 звезд0 оценокAsyncio и конкурентное программирование на Python Рейтинг: 0 из 5 звезд0 оценокCubase 5 и Nuendo 4. Наиболее полное руководство Рейтинг: 0 из 5 звезд0 оценокСемейство микроконтроллеров MSP430x2xx. Архитектура, программирование, разработка приложений Рейтинг: 0 из 5 звезд0 оценокПрактический анализ двоичных файлов Рейтинг: 0 из 5 звезд0 оценокМикросервисы Spring в действии Рейтинг: 0 из 5 звезд0 оценокЭффективное тестирование программного обеспечения. Руководство разработчика Рейтинг: 0 из 5 звезд0 оценокМикроконтроллеры? Это же просто! Рейтинг: 0 из 5 звезд0 оценокСистемы безопасности и устройства кодового доступа: просто о сложном Рейтинг: 0 из 5 звезд0 оценокПроектирование гибких программ. Как не загнать себя в угол Рейтинг: 0 из 5 звезд0 оценокИнформационная безопасность: защита и нападение Рейтинг: 0 из 5 звезд0 оценокПараллельные и высокопроизводительные вычисления Рейтинг: 0 из 5 звезд0 оценокATDD — разработка программного обеспечения через приемочные тесты Рейтинг: 0 из 5 звезд0 оценокМикроконтроллеры AVR : вводный курс Рейтинг: 0 из 5 звезд0 оценокКак стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник Рейтинг: 0 из 5 звезд0 оценокEntity Framework Core в действии Рейтинг: 0 из 5 звезд0 оценок1000 и одна микронтроллерная схема Рейтинг: 0 из 5 звезд0 оценокКомпьютерные вирусы и антивирусы: взгляд программиста Рейтинг: 0 из 5 звезд0 оценокМикрокомпьютерные системы управления. Первое знакомство Рейтинг: 0 из 5 звезд0 оценок
«Безопасность» для вас
Кибербезопасность: стратегии атак и обороны Рейтинг: 0 из 5 звезд0 оценокИнформационная безопасность: защита и нападение Рейтинг: 0 из 5 звезд0 оценокАудит безопасности информационных систем Рейтинг: 0 из 5 звезд0 оценокХакинг: искусство эксплойта. 2-е изд. Рейтинг: 0 из 5 звезд0 оценокКомпьютерные вирусы и антивирусы: взгляд программиста Рейтинг: 0 из 5 звезд0 оценокBlack Hat Go: Программирование для хакеров и пентестеров Рейтинг: 0 из 5 звезд0 оценокВторжение: Краткая история русских хакеров Рейтинг: 0 из 5 звезд0 оценокБезопасность веб-приложений: Поиск уязвимостей в JavaScript Рейтинг: 0 из 5 звезд0 оценокКак стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник Рейтинг: 0 из 5 звезд0 оценок
Отзывы о Искусство тестирования на проникновение в сеть
Рейтинг: 0 из 5 звезд
0 оценок
0 оценок0 отзывов
Предварительный просмотр книги
Искусство тестирования на проникновение в сеть - Р. Дэвис
e book_preview_excerpt.html
Нравится краткая версия?
Страница 1 из 1