Шахулов Никита - Этичный хакер [2022, PDF/FB2/RTF, RUS]

Reply to topic
DL-List and Torrent activity
Size:  8 MB   |    Registered:  8 months 25 days   |    Completed:  2 times

Seeder not seen: 8 months 5 days

 
   
 
 
Author Message

Find a password ®

Gender: Female

Longevity: 9 years

Posts: 2288

Post 30-May-2024 08:35

[Quote]

Этичный хакер
Год издания: 2022
Автор: Шахулов Никита
Издательство: Издательские решения
ISBN: 978-5-00-564016-1
Язык: Русский
Формат: PDF/FB2/RTF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 138
Описание: Этичный хакер (пентестер) — это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранить утечки данных. Название специальности происходит от англоязычного термина pentest (penetration test), то есть «тест на проникновение». Имеется в виду проникновение в систему через скрытые уязвимости.

Примеры страниц (скриншоты)

Оглавление

Изучение этического взлома может стать катастрофой, если вы
пренебрегаете этими 7 правилами 8
4 Ключевые особенности COBIT 5 Foundation для улучшения карьеры 10
4 Ключевые особенности COBIT 5 11
Важность PCI; стандарт безопасности данных (DSS) 12
Факторы риска 13
Введение в стандарт безопасности данных (DSS) 14
Цели 15
Требования 16
Важность ИТ-безопасности в онлайн-бизнесе 18
Аналогичный риск для крупного и малого бизнеса: 19
Фирмы должны быть готовы к большему количеству атак, чем
когда-либо в этом году 20
Как обеспечить безопасность 21
Потребность в специалистах по кибербезопасности 22
4 столпа кибербезопасности для вашей организации 24
Столп I: политика и планирование 25
Столп II: использование технологий и бдительная внутренняя
безопасность 26
Столп III: образование и осведомленность сотрудников 27
Столп IV: резервное копирование и аварийное восстановление 28
Топ-10 навыков, чтобы стать этичным хакером 29
1. Отличные навыки работы с компьютером 30
2. Навыки программирования 31
3. Системы управления базами данных (СУБД) 32
4. Linux 33
5. Криптография 34
6. Социальная инженерия 35
7. Веб-приложения 36
8. Беспроводные технологии 37
9. Нетворкинг 38
10. Критическое мышление и решение проблем 39
Что такое перечисление в этическом взломе? 40
Значение перечисления 41
Классификация перечислений 42
Методы перечисления 43
Типы информации, перечисляемой злоумышленниками 44
Методы сканирования портов 48
Перечисление NetBIOS 50
Заключение 51
Использование самого слабого звена в безопасности с помощью
социальной инженерии 52
Шаги взлома 53
Как взломать веб-сервер? 61
Проблема безопасности веб-сервера 63
Методология взлома 65
Сбор информации 66
Footprinting веб-сервера 67
Парольные атаки классифицируются как: 68
Заключение 69
Усиление атаки эффективным «сканированием» 70
Что такое сканирование сети 73
– ОБНАРУЖЕНИЕ ХОСТА 75
– МЕТОДЫ СКАНИРОВАНИЯ 76
– СПЕЦИФИКАЦИЯ ПОРТА И ПОРЯДОК СКАНИРОВАНИЯ 77
– ОБНАРУЖЕНИЕ СЛУЖБЫ/ВЕРСИИ 78
– ОБНАРУЖЕНИЕ ОС: 79
Некоторые примеры приведены ниже 80
Заключительные замечания 81
Введение в анализ уязвимостей в этическом взломе 82
Примеры уязвимостей существуют в каждой отрасли. К ним
относятся 83
4 основных типа уязвимостей 84
Сканирование на основе сети 88
Сканирование на основе хоста 89
Сканирование беспроводной сети 90
Сканирование приложений 91
Сканирование базы данных 92
Модели уязвимости в этическом взломе 93
Логическая бомбардировка 94
Веб – угон 95
Защита от взлома 96
Заключение 97
Введение в Footprinting и разведку в этическом взломе 98
Методы footprinting 100
Как предотвратить Footprinting? 102
2. Отписаться от нежелательных писем 103
3. Используйте скрытый режим 104
4. Используйте VPN 105
5. SEO 106
6. Настройка веб-серверов 107
7. Сделайте это сами 108
Что такое разведка 109
1. Пассивная разведка 110
2. Активная разведка 111
Что такое перечисление? 112
Типы перечисления 113
Руководство для начинающих по тестированию на проникновение 115
Существует 3 основных типа тестирования на проникновение 116
1. Планирование 117
2. Обнаружение цели 118
3. Эксплуатация 119
4. Отчетность 120
1. Metasploit 121
2.Wireshark 123
3.BeEF 124
4. Burp suite 125
5. Nessus 126
6. Nmap 127
7. Aircrack 128
8. SQLmap 129
9. OWASP Zed Attack Proxy (ZAP) 130
10. НАБОР инструментов социальной инженерии 131
Краткие сведения 132
Что такое SQL-инъекция (SQLi) 133
Типы SQL-инъекций 135
Ручное тестирование 136
Куда мы идем дальше? 138
[solely-soft.top].t196565.torrent
Torrent: Registered [ 2024-05-30 08:35 ] · 2A2F187A1733346AEA81DF615EAA28FAB40EF0AB

11 KB

Status: checked
Completed: 2 times
Size: 8 MB
Rate: 
(Vote: 0)
Have thanked: 0  Thanks
Шахулов Никита - Этичный хакер [2022, PDF/FB2/RTF, RUS] download torrent for free and without registration
[Profile] [PM]
Display posts:    
Reply to topic

Current time is: 24-Feb 14:35

All times are UTC + 2



You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum