Пентест. Секреты этичного взлома
Холмогоров Валентин, Жуков Андрей, Макрушин Денис
Код товара: 4629329
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 3
1 / 3
Нет в наличии
Доставим в
г. МоскваКурьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2022
Описание
Характеристики
В сборнике избранных статей из журнала «Хакер» представлены материалы о тестировании на проникновение, используемых пентестерами дистрибутивах Linux и другом инструментарии. Дана информация об организации и принципах работы команд Red Team, раскрыты способы получения доступа к беспроводным сетям и данным на ПК с помощью протокола Network Time Protocol. Представлены сведения о способах постэксплуатации Windows, закрепления в системе, методах удаленного исполнения кода. Описаны приемы разведки на основе открытых источников информации (OSINT).
код в Майшоп
4629329
возрастная категория
18+ (нет данных)
количество томов
1
количество страниц
160 стр.
размеры
232x165x8 мм
формат
70x100/16 (170x240) мм
ISBN
978-5-9775-6823-4
тип бумаги
офсетная (60-220 г/м2)
цвет
Серый
стандарт
24 шт.
вес
198 г
язык
русский
переплёт
Мягкая обложка
Содержание
Вместо предисловия
1. Боевой Linux. Обзор самых мощных
дистрибутивов для пентестов и OSE4T (Михаил
Артюхин, Марк Бруцкий-Стемпковский)
2. Арсенал пентестера. Утилиты для детекта ОС
на удаленном хосте (Валентин Холмогоров)
3. Арсенал пентестера. Выбираем инструмент для
перехвата и анализа трафика (Валентин
Холмогоров)
4. Воздушные ловкости. Простые трюки, которые
выручают при пентесте Wi-Fi (Иван Пискунов)
5. Туннель во времени. Выводим данные с
компьютера через Network Time Protocol (Марк
Бруцкий-Стемпковский)
6. Пингвин-супершпион. Используем виртуалку с
Linux для постэксплуатации Windows (Андрей
Жуков)
7. Кунг-фу pivoting. Выжимаем максимум из
постэксплуатации (Андрей Жуков)
8. Гид по Lateral. Изучаем удаленное исполнение
кода в Windows
9. Шпаргалка по persistence. Как надежно
прописаться на хосте или выявить факт
компрометации (Андрей Жуков)
10. Целенаправленные атаки: разведка на основе
открытых источников (OSINT) (Денис Макрушин)
11. Проект Red Team: организация, управление,
скоуп
12. Проект Red Team: роли и области экспертизы
(Денис Макруишн)
«Хакер»: безопасность, разработка, DevOps
Предметный указатель
1. Боевой Linux. Обзор самых мощных
дистрибутивов для пентестов и OSE4T (Михаил
Артюхин, Марк Бруцкий-Стемпковский)
2. Арсенал пентестера. Утилиты для детекта ОС
на удаленном хосте (Валентин Холмогоров)
3. Арсенал пентестера. Выбираем инструмент для
перехвата и анализа трафика (Валентин
Холмогоров)
4. Воздушные ловкости. Простые трюки, которые
выручают при пентесте Wi-Fi (Иван Пискунов)
5. Туннель во времени. Выводим данные с
компьютера через Network Time Protocol (Марк
Бруцкий-Стемпковский)
6. Пингвин-супершпион. Используем виртуалку с
Linux для постэксплуатации Windows (Андрей
Жуков)
7. Кунг-фу pivoting. Выжимаем максимум из
постэксплуатации (Андрей Жуков)
8. Гид по Lateral. Изучаем удаленное исполнение
кода в Windows
9. Шпаргалка по persistence. Как надежно
прописаться на хосте или выявить факт
компрометации (Андрей Жуков)
10. Целенаправленные атаки: разведка на основе
открытых источников (OSINT) (Денис Макрушин)
11. Проект Red Team: организация, управление,
скоуп
12. Проект Red Team: роли и области экспертизы
(Денис Макруишн)
«Хакер»: безопасность, разработка, DevOps
Предметный указатель
Отзывы
Вопросы
Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!
Дарим бонусы за отзывы!
За какие отзывы можно получить бонусы?
- За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
- Публикуйте фото или видео к отзыву
- Пишите отзывы на товары с меткой "Бонусы за отзыв"
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Пентест. Секреты этичного взлома» (авторы: Холмогоров Валентин, Жуков Андрей, Макрушин Денис), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!