Kali Linux в действии, Аудит безопасности информационных систем, Скабцов Н., 2024

По кнопке выше «Купить бумажную книгу» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», если она у них есть в наличии, и потом ее скачать на их сайте.

По кнопке «Найти похожие материалы на других сайтах» можно искать похожие материалы на других сайтах.

On the buttons above you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.

Ссылки на файлы заблокированы по запросу правообладателей.

Links to files are blocked at the request of copyright holders.


Kali Linux в действии, Аудит безопасности информационных систем, Скабцов Н., 2024.

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность. Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов. Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью. Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.

Kali Linux в действии, Аудит безопасности информационных систем, Скабцов Н., 2024


Атаки на веб-приложения.
Предположим, что в ходе сбора информации о целевой организации мы обнаружили веб-приложение. На самом деле было бы очень странно, если бы в ходе сбора информации мы не обнаружили ни одного веб-приложения. Что же это такое? Веб-приложение — это программное обеспечение, которое использует веб-технологии и работает через интернет-браузер. Оно может выполнять раз-
личные задачи и функции: обработка данных, управление контентом или предоставление интерактивных сервисов. Веб-приложения доступны на различных платформах и устройствах — компьютерах, смартфонах и планшетах, при этом не требуют установки на локальном компьютере, поскольку основная часть их функций обрабатывается на сервере. Это позволяет пользователям получать доступ к веб-приложению с любого места и на любом устройстве, имеющем подключение к интернету.

Оглавление.
Глава 01.Общие сведения об аудите информационных систем.
Глава 02.Методология.
Глава 03.Сбор открытой информации о цели.
Глава 04.Активный сбор данных.
Глава 05.Отчеты.
Глава 06.Поиск уязвимостей.
Глава 07.Атаки на веб-приложения.
Глава 08.Социальная инженерия.
Глава 09.Взлом паролей.
Глава 10.Перехват информации.
Глава 11.Передача файлов.
Глава 12.Закрепление в системе.
Глава 13.Сокрытие следов.
Глава 14.Metasploit Fremework.
Глава 15.Переполнение буфера.
Глава 16.Сохранение анонимности.
Глава 17.Тесты на проникновение: обобщение.
В заключение. Обращение к читателю.

Купить .
Дата публикации:






Теги: :: :: ::


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-12-18 16:16:57