Этичный хакинг. Практическое руководство по взлому
Грэм Дэниел Г.
Код товара: 4823112
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 12
PDF
1 / 12
Нет в наличии
Доставим в
г. МоскваКурьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
Ethical Hacking. A Hands-on Introduction to Breaking In
Описание
Характеристики
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга "Этичный хакинг" освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
код в Майшоп
4823112
возрастная категория
18+ (нет данных)
количество томов
1
количество страниц
384 стр.
размеры
233x165x20 мм
ISBN
978-5-4461-1952-3
тип бумаги
офсетная (60-220 г/м2)
цвет
Синий
стандарт
5 шт.
вес
612 г
язык
русский
переплёт
Мягкая обложка
Содержание
Об авторе
О научном редакторе
Благодарности
От издательства
Предисловие
Введение
Глава 1. Подготовка к работе
ЧАСТЬ I
ОСНОВЫ СЕТЕВЫХ ТЕХНОЛОГИЙ
Глава 2. Перехват трафика с помощью ARP-
спуфинга
Глава 3. Анализ перехваченного трафика
Глава 4. Создание TCP-оболочек и ботнетов
ЧАСТЬ II
КРИПТОГРАФИЯ
Глава 5. Криптография и программы-вымогатели
Глава 6. Протокол TLS и алгоритм Диффи -
Хеллмана
ЧАСТЬ III
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
Глава 7. Фишинг и дипфейки
Глава 8. Сбор информации
ЧАСТЬ IV
ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ
Глава 9. Поиск уязвимостей нулевого дня
Глава 10. Создание троянов
Глава 11. Создание и установка руткитов в ОС
Linux
Глава 12. Кража и взлом паролей
Глава 13. Эксплуатация уязвимостей межсайтового
скриптинга
ЧАСТЬ V
ЗАХВАТ КОНТРОЛЯ НАД СЕТЬЮ
Глава 14. Проброс трафика и повышение
привилегий
Глава 15. Перемещение по корпоративной сети
Windows
Глава 16. Дальнейшие шаги
О научном редакторе
Благодарности
От издательства
Предисловие
Введение
Глава 1. Подготовка к работе
ЧАСТЬ I
ОСНОВЫ СЕТЕВЫХ ТЕХНОЛОГИЙ
Глава 2. Перехват трафика с помощью ARP-
спуфинга
Глава 3. Анализ перехваченного трафика
Глава 4. Создание TCP-оболочек и ботнетов
ЧАСТЬ II
КРИПТОГРАФИЯ
Глава 5. Криптография и программы-вымогатели
Глава 6. Протокол TLS и алгоритм Диффи -
Хеллмана
ЧАСТЬ III
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
Глава 7. Фишинг и дипфейки
Глава 8. Сбор информации
ЧАСТЬ IV
ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ
Глава 9. Поиск уязвимостей нулевого дня
Глава 10. Создание троянов
Глава 11. Создание и установка руткитов в ОС
Linux
Глава 12. Кража и взлом паролей
Глава 13. Эксплуатация уязвимостей межсайтового
скриптинга
ЧАСТЬ V
ЗАХВАТ КОНТРОЛЯ НАД СЕТЬЮ
Глава 14. Проброс трафика и повышение
привилегий
Глава 15. Перемещение по корпоративной сети
Windows
Глава 16. Дальнейшие шаги
Отзывы
Вопросы
Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!
Дарим бонусы за отзывы!
За какие отзывы можно получить бонусы?
- За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
- Публикуйте фото или видео к отзыву
- Пишите отзывы на товары с меткой "Бонусы за отзыв"
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Этичный хакинг. Практическое руководство по взлому» (авторы: Грэм Дэниел Г.), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!