Магазин
О сервисе
Услуги
Конкурсы
Новости
Акции
Помощь
8 800 500 11 67
RUB
Сменить валюту
Войти
Поиск
Все книги
Импринты
Бестселлеры
Бесплатные
Скидки
Подборки
Книги людям
12+
Все
Экономика и бизнес
Бизнес и менеджмент
Оглавление - Этичный хакер
Никита Шахулов
Электронная
490 ₽
Печатная
2 664 ₽
Читать фрагмент
Купить
Объем: 118 бумажных стр.
Формат: epub, fb2, pdfRead, mobi
Подробнее
0.0
0
Оценить
О книге
отзывы
Оглавление
Читать фрагмент
Изучение этического взлома может стать катастрофой, если вы пренебрегаете этими 7 правилами
4 Ключевые особенности COBIT 5 Foundation для улучшения карьеры
4 Ключевые особенности COBIT 5
Важность PCI; стандарт безопасности данных (DSS)
Факторы риска
Введение в стандарт безопасности данных (DSS)
Цели
Требования
Важность ИТ-безопасности в онлайн-бизнесе
Аналогичный риск для крупного и малого бизнеса:
Фирмы должны быть готовы к большему количеству атак, чем когда-либо в этом году
Как обеспечить безопасность
Потребность в специалистах по кибербезопасности
4 столпа кибербезопасности для вашей организации
Столп I: политика и планирование
Столп II: использование технологий и бдительная внутренняя безопасность
Столп III: образование и осведомленность сотрудников
Столп IV: резервное копирование и аварийное восстановление
Топ-10 навыков, чтобы стать этичным хакером
1. Отличные навыки работы с компьютером
2. Навыки программирования
3. Системы управления базами данных (СУБД)
4. Linux
5. Криптография
6. Социальная инженерия
7. Веб-приложения
8. Беспроводные технологии
9. Нетворкинг
10. Критическое мышление и решение проблем
Что такое перечисление в этическом взломе?
Значение перечисления
Классификация перечислений
Методы перечисления
Типы информации, перечисляемой злоумышленниками
Методы сканирования портов
Перечисление NetBIOS
Заключение
Использование самого слабого звена в безопасности с помощью социальной инженерии
Шаги взлома
Как взломать веб-сервер?
Проблема безопасности веб-сервера
Методология взлома
Сбор информации
Footprinting веб-сервера
Парольные атаки классифицируются как:
Заключение
Усиление атаки эффективным «сканированием»
Что такое сканирование сети
— ОБНАРУЖЕНИЕ ХОСТА
— МЕТОДЫ СКАНИРОВАНИЯ
— СПЕЦИФИКАЦИЯ ПОРТА И ПОРЯДОК СКАНИРОВАНИЯ
— ОБНАРУЖЕНИЕ СЛУЖБЫ/ВЕРСИИ
— ОБНАРУЖЕНИЕ ОС:
Некоторые примеры приведены ниже
Заключительные замечания
Введение в анализ уязвимостей в этическом взломе
Примеры уязвимостей существуют в каждой отрасли. К ним относятся
4 основных типа уязвимостей
Сканирование на основе сети
Сканирование на основе хоста
Сканирование беспроводной сети
Сканирование приложений
Сканирование базы данных
Модели уязвимости в этическом взломе
Логическая бомбардировка
Веб — угон
Защита от взлома
Заключение
Введение в Footprinting и разведку в этическом взломе
Методы footprinting
Как предотвратить Footprinting?
2. Отписаться от нежелательных писем
3. Используйте скрытый режим
4. Используйте VPN
5. SEO
6. Настройка веб-серверов
7. Сделайте это сами
Что такое разведка
1. Пассивная разведка
2. Активная разведка
Что такое перечисление?
Типы перечисления
Руководство для начинающих по тестированию на проникновение
Существует 3 основных типа тестирования на проникновение
1. Планирование
2. Обнаружение цели
3. Эксплуатация
4. Отчетность
1. Metasploit
2.Wireshark
3.BeEF
4. Burp suite
5. Nessus
6. Nmap
7. Aircrack
8. SQLmap
9. OWASP Zed Attack Proxy (ZAP)
10. НАБОР инструментов социальной инженерии
Краткие сведения
Что такое SQL-инъекция (SQLi)
Типы SQL-инъекций
Ручное тестирование
Куда мы идем дальше?