Скачать Этичный хакер [Никита Шахулов]

Информация
Цена: 50 РУБ
Организатор: Kail Kail
Ссылки для скачивания
Kail
Kail
Организатор
Организатор
Регистрация
09.04.2020
Сообщения
392 204
Реакции
38 190
Монеты
1 191
Оплачено
0
Баллы
0
  • #SkladchinaVip
  • #1
Этичный хакер [Никита Шахулов]
Ссылка на картинку
Этичный хакер (пентестер) — это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранить утечки данных.

Название специальности происходит от англоязычного термина pentest (penetration test), то есть «тест на проникновение». Имеется в виду проникновение в систему через скрытые уязвимости.

Оглавление:
  • Изучение этического взлома может стать катастрофой, если вы пренебрегаете этими 7 правилами
  • 4 Ключевые особенности COBIT 5 Foundation для улучшения карьеры
  • 4 Ключевые особенности COBIT 5
  • Важность PCI; стандарт безопасности данных (DSS)
  • Факторы риска
  • Введение в стандарт безопасности данных (DSS)
  • Цели
  • Требования
  • Важность ИТ-безопасности в онлайн-бизнесе
  • Аналогичный риск для крупного и малого бизнеса:
  • Фирмы должны быть готовы к большему количеству атак, чем когда-либо в этом году
  • Как обеспечить безопасность
  • Потребность в специалистах по кибербезопасности
  • 4 столпа кибербезопасности для вашей организации
  • Столп I: политика и планирование
  • Столп II: использование технологий и бдительная внутренняя безопасность
  • Столп III: образование и осведомленность сотрудников
  • Столп IV: резервное копирование и аварийное восстановление
  • Топ-10 навыков, чтобы стать этичным хакером
  • Что такое перечисление в этическом взломе?
  • Значение перечисления
  • Классификация перечислений
  • Методы перечисления
  • Типы информации, перечисляемой злоумышленниками
  • Методы сканирования портов
  • Перечисление NetBIOS
  • Использование самого слабого звена в безопасности с помощью социальной инженерии
  • Шаги взлома
  • Как взломать веб-сервер?
  • Проблема безопасности веб-сервера
  • Методология взлома
  • Сбор информации
  • Footprinting веб-сервера
  • Парольные атаки классифицируются как:
  • Усиление атаки эффективным «сканированием»
  • Что такое сканирование сети
  • Некоторые примеры приведены ниже
  • Заключительные замечания
  • Введение в анализ уязвимостей в этическом взломе
  • Примеры уязвимостей существуют в каждой отрасли. К ним относятся
  • 4 основных типа уязвимостей
  • Сканирование на основе сети
  • Сканирование на основе хоста
  • Сканирование беспроводной сети
  • Сканирование приложений
  • Сканирование базы данных
  • Модели уязвимости в этическом взломе
  • Логическая бомбардировка
  • Веб — угон
  • Защита от взлома
  • Введение в Footprinting и разведку в этическом взломе
  • Методы footprinting
  • Как предотвратить Footprinting?
  • Что такое разведка. Что такое перечисление?
  • Типы перечисления
  • Руководство для начинающих по тестированию на проникновение
  • Существует 3 основных типа тестирования на проникновение
  • Краткие сведения
  • Что такое SQL-инъекция (SQLi)
  • Типы SQL-инъекций
  • Ручное тестирование
  • Куда мы идем дальше?

  • Возрастное ограничение: 12+
  • ISBN: 978-5-0056-4016-1
  • Объем: 118 стр.
  • Формат: EPUB, MOBI, FB2, PDF
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
Поиск по тегу:
Теги
книга этичный хакер никита шахулов устранение утечки данных этичный хакер
Похожие складчины
Kail
Ответы
0
Просмотры
441
Kail
Kail
Kail
Ответы
0
Просмотры
195
Kail
Kail
Kail
Ответы
0
Просмотры
184
Kail
Kail
Kail
Ответы
0
Просмотры
185
Kail
Kail
Kail
Ответы
0
Просмотры
262
Kail
Kail
Показать больше складчин

Войдите или зарегистрируйтесь

Вы должны быть авторизованны для просмотра материала

Создать аккаунт

Создать учетную запись займет не больше минуты!

Войти

Уже зарегистрированы? Просто войдите.