księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów         HELION          69.00zł   20.70zł Księgarnia informatyczna komputeks.pl

Bezpieczeństwo systemu jest w Twoich rękach!

Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym.

Jednak obok nich przetwarzane są nasze dane medyczne, informacje o rachunkach bankowych oraz zobowiązaniach. Ich utrata lub ujawnienie to prawdziwa katastrofa! Jak zapobiegać takim sytuacjom? Jak zagwarantować klientom pełne bezpieczeństwo danych?

W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom.

W trakcie lektury dowiesz się, jak przygotować środowisko pracy oraz jak chronić dane testu penetracyjnego. Ponadto poznasz popularne metodologie, narzędzia oraz techniki zarządzania testami. Warto poświęcić chwilę uwagi zagadnieniom prawnym oraz zapoznać się z możliwościami kariery w tej branży.

Książka ta jest obowiązkową lekturą dla wszystkich zainteresowanych bezpieczeństwem systemów informatycznych oraz prowadzeniem testów penetracyjnych.

Dzięki tej książce:
• zaznajomisz się z aspektem prawnym testów penetracyjnych
• zbudujesz środowisko pracy
• poznasz ważne luki w codziennych usługach
• odkryjesz popularne narzędzia oraz metodologie prowadzenia testów
• poznasz ścieżki kariery w branży

Twój przewodnik w testach penetracyjnych!

Spis treści:

Rozdział 1. Wprowadzenie (17)

Rozdział 2. Etyka i hacking (27)

Rozdział 3. Przygotowanie laboratorium (57)

Rozdział 4. Metodologia i frameworki (97)

Rozdział 5. Zarządzanie projektem testu penetracyjnego (111)

Rozdział 6. Zbieranie informacji (175)

Rozdział 7. Wykrywanie luk w zabezpieczeniach (207)

Rozdział 8. Wykorzystanie luk w zabezpieczeniach (231)

Rozdział 9. Ataki w systemie lokalnym (259)

Rozdział 10. Eskalacja uprawnień (287)

Rozdział 11. Ataki na systemy pomocnicze (321)

Rozdział 12. Ataki na sieci (335)

Rozdział 13. Ataki na aplikacje sieciowe (351)

Rozdział 14. Prezentacja wyników testu (365)

Rozdział 15. Kariera w świecie hackingu (393)


Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.