księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Podręcznik pentestera. Bezpieczeństwo systemów informatycznych         HELION          49.00zł   39.69zł Księgarnia informatyczna komputeks.pl

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!

Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi.

Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.

Dzięki tej książce:
• poznasz narzędzia stosowane przez pentesterów
• zaznajomisz się z technikami ataków na aplikacje webowe
• zdobędziesz wiedzę na temat inżynierii społecznej
• przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci
• zrobisz duży krok w kierunku zostania profesjonalnym pentesterem

Skarbnica wiedzy początkującego pentestera.

Spis treści:

Rozdział 1. Przed grą - konfiguracja (13)

Rozdział 2. Przed gwizdkiem - skanowanie sieci (23)

Rozdział 3. Ciąg - wykorzystywanie słabości wykrytych przez skanery (51)

Rozdział 4. Rzut - samodzielne znajdowanie luk w aplikacjach webowych (57)

Rozdział 5. Podanie boczne - poruszanie się po sieci (85)

Rozdział 6. Ekran - inżynieria społeczna (125)

Rozdział 7. Wykop na bok - ataki wymagające fizycznego dostępu (141)

Rozdział 8. Zmyłka rozgrywającego - omijanie programów antywirusowych (157)

Rozdział 9. Zespoły specjalne - łamanie haseł, nietypowe luki i inne sztuczki (169)

Rozdział 10. Analiza po grze - raportowanie (185)

Rozdział 11. Kontynuacja edukacji (189)

Dodatek A: Uwagi końcowe (195)


Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.