Скрыть объявление

Если у вас возникают проблемы с пополнением баланса по карте, то пробуйте через СБП . Он еще и выгоднее (без комиссии банка).


СБП - это система быстрых платежей - перевод по номеру телефона без комиссии

Скрыть объявление

Вплетайте уют в свои дни: сегодня День Вязания!

В честь праздника — акция на раздел «Хобби и рукоделие»

Подробности ТУТ

Скрыть объявление

На короткое время в нашем  канале  рассказываем где достать редкие курсы

Доступно

Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits (Chuck Easttom)

Тема в разделе "Компьютеры и интернет"

Цена:
5200 руб
Взнос:
57 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson 2. Нюся
Купить
  • Описание
  • Отзывы (1)
  1. Dr.Vatson Организатор складчин

    Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits (Chuck Easttom)

    [​IMG]

    The perfect introduction to pen testing for all IT professionals and students
    • Clearly explains key concepts, terminology, challenges, tools, and skills
    • Covers the latest penetration testing standards from NSA, PCI, and NIST
    Welcome to today’s most useful and practical introduction to penetration testing. Chuck Easttom brings together up-to-the-minute coverage of all the concepts, terminology, challenges, and skills you’ll need to be effective. Drawing on decades of experience in cybersecurity and related IT fields, Easttom integrates theory and practice, covering the entire penetration testing life cycle from planning to reporting. You’ll gain practical experience through a start-to-finish sample project relying on free open source tools. Throughout, quizzes, projects, and review sections deepen your understanding and help you apply what you’ve learned. Including essential pen testing standards from NSA, PCI, and NIST, Penetration Testing Fundamentals will help you protect your assets–and expand your career options.

    LEARN HOW TO
    • Understand what pen testing is and how it’s used
    • Meet modern standards for comprehensive and effective testing
    • Review cryptography essentials every pen tester must know
    • Perform reconnaissance with Nmap, Google searches, and ShodanHq
    • Use malware as part of your pen testing toolkit
    • Test for vulnerabilities in Windows shares, scripts, WMI, and the Registry
    • Pen test websites and web communication
    • Recognize SQL injection and cross-site scripting attacks
    • Scan for vulnerabilities with OWASP ZAP, Vega, Nessus, and MBSA
    • Identify Linux vulnerabilities and password cracks
    • Use Kali Linux for advanced pen testing
    • Apply general hacking technique ssuch as fake Wi-Fi hotspots and social engineering
    • Systematically test your environment with Metasploit
    • Write or customize sophisticated Metasploit exploits
    Основы тестирования на проникновение: практическое руководство по надежному аудиту безопасности по Chuck Easttom
    Выпущено в марте 2018 г.
    Издатель: Pearson IT Certification
    ISBN: 9780134854564

    Идеальное введение в тестирование на проникновение для всех ИТ-специалистов и студентов
    · Четко объясняет ключевые концепции, терминологию, проблемы, инструменты и навыки
    · Охватывает последние стандарты тестирования на проникновение от NSA, PCI и NIST

    Добро пожаловать в сегодняшнее самое полезное и практическое введение в тестирование на проникновение. Чак Исттом объединяет самые свежие статьи обо всех концепциях, терминологии, проблемах и навыках, которые вам понадобятся для эффективной работы.

    Основываясь на многолетнем опыте в области кибербезопасности и связанных с ней ИТ-областях, Easttom объединяет теорию и практику, охватывая весь жизненный цикл тестирования на проникновение от планирования до отчетности.

    Вы получите практический опыт, изучив образец проекта от начала до конца, опираясь на бесплатные инструменты с открытым исходным кодом. На протяжении всего цикла викторины, проекты и обзоры углубляют ваше понимание и помогают применять полученные знания.

    Включая основные стандарты тестирования на проникновение от NSA, PCI и NIST, « Основы тестирования на проникновение» помогут вам защитить свои активы и расширить возможности вашей карьеры.

    УЗНАТЬ, КАК
    · Понять, что такое пентестирование и как оно используется
    · Соответствие современным стандартам комплексного и эффективного тестирования
    · Изучите основы криптографии, которые должен знать каждый пентестер
    · Осуществляйте разведку с помощью Nmap, поисков в Google и ShodanHq
    · Используйте вредоносные программы как часть своего набора инструментов для тестирования на проникновение
    · Проверка на наличие уязвимостей в общих папках Windows, скриптах, WMI и реестре
    · Веб-сайты с тестами на проникновение и общение в Интернете
    · Распознавать атаки с использованием SQL-инъекций и межсайтовых сценариев
    · Поиск уязвимостей с помощью OWASP ZAP, Vega, Nessus и MBSA
    · Выявление уязвимостей Linux и взлома паролей
    · Используйте Kali Linux для расширенного тестирования пера
    · Применять общие методы взлома, такие как поддельные точки доступа Wi-Fi и социальная инженерия
    · Систематически тестируйте свою среду с помощью Metasploit
    · Написание или настройка сложных эксплойтов Metasploit

    Оглавление
    Обложка
    Об этой электронной книге
    Титульный лист
    Страница авторских прав
    краткое содержание
    Оглавление
    об авторе
    О технических экспертах
    Посвящение
    Благодарности
    Мы хотим услышать от тебя!
    Читательские услуги
    Введение
    Кому следует прочитать эту книгу?

    Глава 1: Введение в тестирование на проникновение
    Что такое тестирование на проникновение?
    Аудит
    Сканирование уязвимостей
    Тесты на проникновение
    Гибридный тест
    Терминология
    Методологии
    Характер теста
    Подходы
    Этические вопросы
    Все конфиденциально
    Держись в своей полосе
    Если вы его сломаете, вы его купили
    Проблемы с законом
    Закон о компьютерном мошенничестве и злоупотреблении (CFAA): 18 Кодекс законов США, § 1030
    Незаконный доступ к сохраненным сообщениям: 18 Кодекс США § 2701
    Закон о борьбе с кражей личных данных и реституции
    Мошенничество и связанные с ним действия, связанные с устройствами доступа: 18 Кодекс США § 1029
    Государственные законы
    Международное право
    Сертификаты
    CEH
    GPEN
    OSCP
    Миля2
    CISSP
    PPT
    Эта книга и сертификаты
    Карьера в тестировании на проникновение
    Администраторы безопасности
    Коммерческое тестирование на проникновение
    Правительство / Национальная оборона
    Правоохранительные органы
    Развитие вашего набора навыков
    Резюме
    Проверьте свои навыки

    Глава 2: Стандарты
    PCI DSS
    Фактический тест
    NIST 800-115
    Планирование
    Исполнение
    После казни
    Методология оценки информационной безопасности Агентства национальной безопасности (NSA-IAM)
    ПТЭС
    CREST (Великобритания)
    Синтез (объединение стандартов в единый унифицированный подход)
    Предварительная помолвка
    Фактический тест
    Составление отчетов
    Связанные стандарты
    OWASP
    Прочие стандарты
    ISO 27002
    NIST 800-12, редакция 1
    NIST 800-14
    Резюме
    Проверьте свои навыки

    Глава 3: Криптография
    Основы криптографии
    История шифрования
    Шифр Цезаря
    Атбаш
    Многоалфавитная подстановка
    Железнодорожный забор
    Современные методы
    Симметричное шифрование
    Модификация симметричных методов
    Практическое применение
    Открытый ключ (асимметричное) шифрование
    Цифровые подписи
    Хеширование
    MD5
    SHA
    RIPEMD
    Хеширование Windows
    MAC и HMAC
    Радужные столы
    Передайте хеш
    Взломщики паролей
    Стеганография
    Историческая стеганография
    Методы и инструменты
    Криптоанализ
    Частотный анализ
    Современные методы
    Практическое применение
    Узнать больше
    Резюме
    Проверьте свои навыки

    Глава 4: Разведка
    Методы пассивного сканирования
    Netcraft
    Построен с
    Archive.org
    Shodan
    Социальные медиа
    Поиск Google
    Методы активного сканирования
    Сканирование портов
    Перечисление
    Wireshark
    Мальтего
    Другие инструменты OSINT
    OSINT Веб-сайт
    Алекса
    Советы веб-мастеру
    Резюме
    Проверьте свои навыки

    Глава 5: Вредоносное ПО
    Вирусы
    Как распространяется вирус
    Типы вирусов
    Примеры вирусов
    Троянские кони
    Другие формы вредоносного ПО
    Руткит
    Вредоносный веб-код
    Логические бомбы
    Создание вредоносного ПО
    Уровни навыков написания вредоносных программ
    Инструменты графического интерфейса
    Простые скриптовые вирусы
    Создание троянского коня
    Изменение существующих вирусов
    Резюме
    Проверьте свои навыки

    Глава 6: Взлом Windows
    Сведения о Windows
    История Windows
    Процесс загрузки
    Важные файлы Windows
    Журналы Windows
    Реестр
    Теневая копия тома
    Хеширование паролей Windows
    Методы взлома Windows
    Передайте хеш
    chntpw
    Net User Script
    Войти как система
    Найдите администратора
    Сценарии Windows
    чистые пользователи
    чистый вид
    чистая доля
    чистая служба
    сетка
    Взлом пароля Windows
    Автономный редактор реестра NT
    LCP
    pwdump
    щель
    Джон потрошитель
    Обнаружение вредоносного ПО в Windows
    Каин и Авель
    Резюме
    Проверьте свои навыки

    Глава 7: Веб-взлом
    Веб-технологии
    Конкретные атаки на веб-сайты
    Внедрение сценария SQL
    XSS
    Другие веб-атаки
    инструменты
    Люкс Burp
    BeEF
    Резюме
    Проверьте свои навыки

    Глава 8: Сканирование уязвимостей
    Уязвимости
    CVE
    NIST
    OWASP
    Захват пакетов
    tcpdump
    Wireshark
    Сетевые сканеры
    LanHelper
    Беспроводные сканеры / взломщики
    Aircrack
    Сканеры общего назначения
    MBSA
    Несс
    Nexpose
    СВЯТОЙ
    Сканеры веб-приложений
    OWASP ZAP
    Вега
    Анализ киберугроз
    Threatcrowd.org
    Фиштанк
    Internet Storm Center
    OSINT
    Резюме
    Проверьте свои навыки

    Глава 9: Введение в Linux
    История Linux
    Команды Linux
    Команда ls
    cd Command
    Выход трубы
    finger Command
    Команда grep
    Команда ps
    Команда pstree
    верхняя команда
    команда kill
    Основные команды для файлов и каталогов
    команда chown
    Команда chmod
    Команда bg
    Команда fg
    Команда useradd
    Команда userdel
    Команда usermod
    команда пользователей
    кто командует
    Справочники
    / корень
    / bin
    / sbin
    /и т.д
    / dev
    / boot
    / usr
    / var
    / proc
    Графический интерфейс пользователя
    ГНОМ
    KDE
    Резюме
    Проверьте свои навыки

    Глава 10: Взлом Linux
    Подробнее об ОС Linux
    sysfs
    Crond
    Команды оболочки
    Брандмауэр Linux
    Iptables
    Конфигурация iptables
    Системный журнал
    Syslogd
    Сценарии
    Пароли Linux
    Уловки взлома Linux
    Загрузочный взлом
    Backspace Взлом
    Резюме
    Проверьте свои навыки

    Глава 11: Введение в Kali Linux
    История Kali Linux
    Основы Kali
    Инструменты Kali
    разведка
    Дмитрий
    Спарта
    Джон потрошитель
    Hashcat
    Macchanger
    Призрачный фишер
    Резюме
    Проверьте свои навыки

    Глава 12: Общие методы взлома
    Тестирование Wi-Fi
    Создать точку доступа
    Использование Kali в качестве точки доступа
    Тестирование администрирования WAP
    Другие проблемы с Wi-Fi
    Социальная инженерия
    DoS
    Хорошо известные DoS-атаки
    инструменты
    Резюме
    Проверьте свои навыки

    Глава 13: Введение в Metasploit
    Справочная информация о Metasploit
    Начало работы с Metasploit
    Базовое использование msfconsole
    Основные команды
    Поиск
    Сканирование с помощью Metasploit
    Сканер SMB
    Сканирование SQL Server
    Сканирование SSH-сервера
    Анонимные FTP-серверы
    FTP сервер
    Как использовать эксплойты
    Примеры использования
    Каскадные таблицы стилей
    Эксплойт файлового формата
    Эксплойт удаленного рабочего стола
    Больше эксплойтов
    Общая ошибка
    Опубликовать эксплойты
    Получить авторизованных пользователей
    Проверить ВМ
    Перечислить приложения
    Углубляясь в цель
    Резюме
    Проверьте свои навыки

    Глава 14: Больше о Metasploit
    Meterpreter и пост-эксплойты
    ARP
    NETSTAT
    PS
    Навигация
    Скачать и загрузить
    Настольные компьютеры
    Камеры
    Key Logger
    Дополнительная информация
    msfvenom
    Больше атак Metasploit
    Форматирование всех дисков
    Атака на Windows Server 2008 R2
    Атака на Windows через Office
    Атака на Linux
    Атака через Интернет
    Еще одна атака на Linux
    Linux Post Эксплойты
    Резюме
    Проверьте свои навыки

    Глава 15: Введение в создание сценариев на Ruby
    Начиная
    Базовые сценарии Ruby
    Первый сценарий
    Синтаксис
    Объектно-ориентированного программирования
    Резюме
    Проверьте свои навыки

    Глава 16: Создание собственных эксплойтов для Metasploit с помощью Ruby
    API
    Начиная
    Изучите существующий эксплойт
    Расширение существующих эксплойтов
    Написание вашего первого эксплойта
    Резюме
    Проверьте свои навыки

    Глава 17: Общие знания о взломе
    Конференции
    Темная паутина
    Сертификация и обучение
    Кибервойна и терроризм
    Национальные государственные деятели
    Резюме
    Проверьте свои навыки

    Глава 18: Дополнительные темы для проверки на проникновение
    Беспроводное тестирование пера
    802.11
    Инфракрасный
    Bluetooth
    Другие формы беспроводной связи
    Взлом Wi-Fi
    Мэйнфрейм и SCADA
    Основы SCADA
    Мэйнфреймы
    Тестирование мобильного пера
    Сотовая терминология
    Bluetooth-атаки
    Bluetooth / Телефонные инструменты
    Резюме
    Проверьте свои навыки

    Глава 19: Образец проекта теста пера
    Схема теста пера
    Предтестовые мероприятия
    Внешний
    Внутренний
    Дополнительные элементы
    Краткое содержание отчета
    Резюме
    Приложение A. Ответы на вопросы главы с несколькими вариантами ответа
    Индекс
    Format: EPUB, PDF.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
  3. Dr.Vatson Организатор складчин
    Уведомляем вас о начале сбора взносов.
    Цена продукта: 5200 руб. Взнос с каждого участника: 57 руб.
    Кол-во участников в основном списке: 1 чел.

    Начало сбора взносов 13 Сентябрь 2020 года
     
    Dr.Vatson,
  4. Dr.Vatson Организатор складчин
    добавлен перевод на русский язык - [ru] нейромашинный/автоматический перевод
    [en] оригинал; EPUB, PDF.
    [ru] перевод; TXT, PDF.
     
    Последнее редактирование: 2 май 2023
    Dr.Vatson,
Наверх