Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности

Граймс Роджер А.

Код товара: 4989435
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 4
-33%
904
1 348
Доставим в
г. Москва
Планируемая дата
4 мая (Сб)
Курьером
Л-Пост
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
Hacking the Hacker. Learn From the Experts Who Take Down Hackers
Год издания:
2023 г.
Может быть отгружен товар указанного или более позднего года
Переводчик:

Отмечено тегами

Описание

Характеристики

Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри.

Эта книга — ваш проводник в сферу информационной безопасности. Благодаря ей вы узнаете:
• что такое DDoS-атаки и как защититься от них;
• как работает социальная инженерия и почему на нее так легко повестись;
• от чего защищают брандмауэры и зачем они нужны;
• почему не все антивирусные программы одинаково полезны;
• как избавиться от уязвимостей программного обеспечения.

Обо всем этом вам расскажут бывшие хакеры — нынешние профессиональные борцы с цифровой уязвимостью и эксперты по информационной безопасности.
Заключительные главы представляют из себя руководство для родителей юных хакеров, а также Кодекс этического хакерства, который поможет вам начать собственный путь.
Роджер Граймс — специалист по предотвращению хакерских и вредоносных атак. Был еженедельным обозревателем вопросов компьютерной безопасности в журналах InfoWorld и CSO с 2005 по 2019 год, а также консультантом и тестировщиком в компании McAfee, которая производит ПО для обеспечения личной безопасности в Сети. Сейчас часто выступает на национальных конференциях, посвященных информационной безопасности.
количество томов
1
количество страниц
368 стр.
переплет
Твёрдый переплёт
размеры
220x145x22 мм
цвет
Фиолетовый
тип бумаги
офсетная (60-220 г/м2)
ISBN
978-5-04-101836-8
возрастная категория
12+
вес
код в Майшоп
4989435
язык
русский

Содержание

Об авторе
Благодарности
Предисловие
Введение
1. Что ты за хакер?
Большинство хакеров отнюдь не гении
Специалисты по ИБ - продвинутые хакеры
Хакеры особенны
Хакеры настойчивы
Шляпных дел мастера
2. Как хакеры взламывают
Секрет взлома
Методология взлома
Сбор информации
Проникновение
Уязвимости нулевого дня
Непропатченное программное обеспечение
Вредоносные программы
Социальная инженерия
Подбор паролей
Перехват или атака посредника
Утечка данных
Неправильная конфигурация оборудования
Отказ в обслуживании
Участие инсайдеров, партнеров, консультантов,
производителей и других третьих лиц
Пользовательский фактор
Физический доступ
Повышение привилегий
Упрощение доступа в будущем
Разведка системы
Перемещение
Выполнение запланированного действия
Заметание следов
Взлом скучно успешен
Автоматизированная вредоносная программа как
инструмент взлома Этика взлома
3. Профиль: Брюс Шнайер
Информация о Брюсе Шнайере
4. Социальная инженерия
Методы социальной инженерии
Фишинг
Троянский конь
По телефону
Мошенничество
Личное участие
Кнут или пряник
Защита от социальной инженерии
Обучение
Будьте осторожны при установке ПО со сторонних
веб-сайтов
Цифровые сертификаты с расширенной проверкой
Избавьтесь от паролей
Технологии против социальной инженерии
5. Профиль: Кевин Митник
Информация о Кевине Митнике
6. Уязвимости программного обеспечения
Количество уязвимостей программного обеспечения
Почему уязвимости ПО - по-прежнему большая
проблема?
Защита от уязвимостей программного обеспечения
Жизненный цикл безопасной разработки
Более безопасные языки программирования
Анализ кода и программы
Более безопасные операционные системы
Сторонние средства защиты и надстройки
разработчиков
Идеальное программное обеспечение не решит все
проблемы
7. Профиль: Майкл Ховард
Информация о Майкле Ховарде
8. Профиль: Гари Макгроу
Информация о Гари Макгроу
9. Вредоносные программы
Типы вредоносных программ
Количество вредоносных программ
Программы криминального назначения
Защита от вредоносных программ
Вовремя пропатченное программное обеспечение
Обучение
Антивирусные программы
Программы контроля запуска приложений
Инструменты пограничной защиты
Обнаружение вторжений
10. Профиль: Сьюзен Брэдли
Информация о Сьюзен Брэдли
11. Профиль: Марк Руссинович
Информация о Марке Руссиновиче
12. Криптография
Что такое криптография?
Почему злоумышленники не могут просто
подобрать все возможные ключи?
Симметричные и асимметричные ключи
О криптографии популярно
Хэши
Применение криптографии
Криптографические атаки
Математические атаки
Атака на основе доступной информации
Атаки по сторонним каналам
Небезопасные реализации
13. Профиль: Мартин Хеллман
Информация о Мартине Хеллмане
14. Обнаружение вторжений/угроз
Характеристики эффективного предупреждения об
инциденте
Развитые устойчивые угрозы
Методы обнаружения вторжений
Обнаружение вторжений на основе поведения
Обнаружение вторжений на основе сигнатур
Инструменты и сервисы обнаружения вторжений
Системы обнаружения/предотвращения вторжений
Системы управления событиями
Обнаружение сложных постоянных угроз (APT)
15. Профиль: доктор Дороти Деннинг
Информация о докторе Дороти Деннинг
16. Профиль: Михаил Дубинский
Информация о Михаиле Дубинском
17. Брандмауэры
Что такое брандмауэр?
Происхождение брандмауэров
Правила брандмауэра
Размещение брандмауэров
На уровне сети
На узлах компьютеров
Повышенная безопасность
От чего защищают брандмауэры
18. Профиль: Уильям Чесвик
Информация об Уильяме Чесвике
19. Ханипоты
Что такое ханипот?
Взаимодействие
Зачем использовать ханипоты?
Как я ловил русского шпиона
Ресурсы для изучения ханипотов
20. Профиль: Лэнс Спицнер
Информация о Лэнсе Спицнере
21. Взлом паролей
Компоненты системы аутентификации
Пароли
Базы данных проверки подлинности
Хэши паролей
Вызов-ответ
Факторы аутентификации
Взлом паролей
Подбор пароля
Фишинг
Кейлоггинг (запись нажатия клавиш)
Взлом хэша пароля
Повторное использование учетных данных
Взлом сервиса восстановления пароля
Защита паролей
Сложность и длина
Частые изменения без повторного использования
Разные пароли в разных системах
Блокировка аккаунта
Устойчивые хэш-функции
Не используйте пароли
Защита от кражи учетных данных
Защита сервисов восстановления пароля
22. Профиль: доктор Кормак Херли
Информация о докторе Кормаке Херли
23. Взлом беспроводной сети
Беспроводной мир
Типы взлома беспроводных сетей
Атака точки доступа
Отказ в обслуживании
Подбор пароля беспроводной сети
Перехват сессии
Кража информации
Обнаружение местонахождения пользователя
Некоторые инструменты для взлома беспроводных
сетей
Aircrack-Ng
Kismet
Fern Wi-Fi Hacker
Firesheep
Защита беспроводных сетей от взлома
"Прыгающие частоты"
Предопределенная идентификация клиента
Устойчивые протоколы
Длинные пароли
Установка патчей точек доступа
Электромагнитное экранирование
24. Профиль: Томас д'Отрепп де Буветт
Информация о Томасе д'Отреппе де Буветте
25. Тестирование на проникновение
Самые запоминающиеся моменты в моей карьере
пентестера
Взлом всех телевизионных приставок в стране
Одновременный взлом крупной телевизионной сети
и кража порнографии
Взлом сайта крупной платежной системы
Создание "Камерного вируса"
Как стать пентестером
Методология хакера
Получение официального разрешения
Оформление контракта
Отчеты
Сертификация
Институт SANS
Сертификат нравственности хакера (СБИ)
CompTIA Security+
ISACA
Сертификаты производителей
Соблюдайте этику
Минимизация возможных сбоев в работе
1. Профиль: Аарон Хигби
Информация об Аароне Хигби
2. Профиль: Бенилд Джозеф
Информация о Бенилде Джозефе
3. DDoS-атаки
Типы DDoS-атак
Отказ в обслуживании
Прямые атаки
Reflection-атаки
Усиление
Применение на каждом уровне модели OSI
Усиливающиеся атаки
Атаки на исходящий и входящий каналы
Инструменты и сервисы для совершения DDoS-атак
Инструменты
DDoS-сервисы
Защита от DDoS-атак
Обучение
Стресс-тестирование
Соответствующая настройка сети
Исследование потенциально слабых мест
Анти-DDoS сервисы
4. Профиль: Брайан Кребс
Информация о Брайане Кребсе
30. Безопасность операционной системы
Как защитить операционную систему
Создание безопасной операционной системы
Общие критерии
Федеральные стандарты обработки информации
История о двух безопасных операционных системах
Рекомендации по обеспечению безопасности
Средства конфигурации параметров безопасности
Консорциумы по вопросам обеспечения
безопасности
Trusted Computing Group
Альянс FIDO
31. Профиль: Йоанна Рутковская
Информация о Йоанне Рутковской
32. Профиль: Аарон Маргосис
Информация об Аароне Маргосисе
33. Сетевые атаки
Типы сетевых атак
Прослушка
Атаки "через посредника"
DDoS-атаки
Защита от сетевых атак
Изоляция домена
Виртуальные частные сети
Использование защищенных протоколов и
приложений
Системы обнаружения вторжений
Защита от DDoS-атак
Посещайте безопасные веб-сайты и используйте
защищенные сервисы
34. Профиль: Лаура Чаппелл
Информация о Лауре Чаппелл
35. Взлом IoT
Как хакеры взламывают IoT?
Защита IoT-устройств
36. Профиль: доктор Чарли Миллер
Информация о Чарли Миллере
37. Политики и стратегия
Стандарты
Политики
Процедуры
Фреймворки
Нормативные законы
Глобальные проблемы
Поддержка систем
38. Профиль: Цзин де Йонг-Чен
Информация о Цзин де Йонг-Чен
39. Моделирование угроз
Зачем нужно моделирование угроз?
Виды моделирования угроз
Злоумышленники
Государства
Промышленный шпионаж
Финансовая преступность
Хактивисты (хакеры-активисты)
Геймеры
Инсайдеры
Обычные хакеры-одиночки или хакерские группы
40. Профиль: Адам Шостак
Информация об Адаме Шостаке
41. Обучение информационной безопасности
Темы обучения в сфере ИБ
Осведомленность в вопросах безопасности
конечных
пользователей (Security Awareness)
Общие вопросы информационной безопасности
Реагирование на инциденты
Тренинги, специфичные для операционных систем
и приложений
Технические навыки
Сертификация
Методы обучения
Онлайн-обучение
Взлом сайтов
Учебные заведения
Тренировочные лагеря
Корпоративное обучение
Книги
42. Профиль: Стивен Норткат
Информация о Стивене Норткате
43. Конфиденциальность
Организации, курирующие вопросы
конфиденциальности
Приложения с обеспечением конфиденциальности
44. Профиль: Ева Гальперин
Информация о Еве Гальперин
45. Установка патчей
Зачем устанавливать патчи
Большинство эксплойтов вызваны старыми
уязвимостями, для которых выпущены патчи
Большинство эксплойтов вызваны всего
несколькими непропатченными программами
Самая непропатченная программа не всегда самая
опасная
Вам также нужно патчить аппаратное обеспечение
Основные проблемы, связанные с патчами
Не обнаруживаются отсутствующие патчи
Вы не всегда можете применить патчи
Некоторые патчи не устанавливаются
Патчи могут приводить к проблемам эксплуатации
Патч - оповещение об эксплойте на весь мир
46. Профиль: Уиндоу Снайдер
Информация об Уиндоу Снайдер
47. Карьера писателя
Куда можно писать об информационной
безопасности
Блоги
Социальные сети
Статьи
Книги
Самиздат или издатель?
Техническая редактура
Новостные рассылки
Подробные отчеты
Технические обзоры
Конференции
Советы профессионального писателя
Самое сложное - начать
Читайте иначе
Начинайте безвозмездно
Будьте профи
Продвигайте себя
Лучше один раз увидеть, чем сто раз услышать
48. Профиль: Фахмида Я. Рашид
Информация о Фахмиде Я. Рашиде
49. Руководство для родителей юных
хакеров
Как определить, что ваш ребенок - хакер
Он рассказывает о том, что ломает
Чрезмерная секретность в Интернете
Тайные аккаунты в соцсетях или адреса
электронной почты
Вы нашли хакерские инструменты на его
компьютере
Люди жалуются на взломы
Ребенок выключает экран, когда вы входите в
комнату
Эти признаки могут быть нормальными
Не все взломы плохие
Как наставить злонамеренного хакера на
праведный путь
Переместите компьютер ребенка под ваш контроль
Научите этике
Обговорите юридические моменты хакинга
Веб-сайты для хакинга
Программы Bug Bounty
Взлом оборудования
Клубы робототехники
Конкурсы Capture the Flag
Обучение и сертификация
Поиск хорошего наставника
50. Кодекс чести хакера
Кодекс чести хакера
Будьте этичным, прозрачным и честным
Не нарушайте закон
Получите разрешение
Будьте конфиденциальны с защищенной
информацией
Не причиняйте вреда
Ведите себя профессионально
Станьте примером для других

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности» (авторы: Граймс Роджер А.), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта