Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Искусство тестирования на проникновение в сеть


Проглотил и последний том из серии приключений Ричарда Шарпа. И знаете, черт возьми, эта книга мне даже понравилась больше, чем предыдущие! Военные приключения нашего бравого стрелка в разгаре. На этот раз Наполеон решил пойти на Англию. Ну а Шарп, конечно же, не может сидеть сложа руки, пока его родная земля в опасности. Захватывающие сражения, коварные интриги и, как всегда, невероятные подвиги Стрелка Шарпа - все это вы найдете в этой книге. А еще - прекрасную проработку исторических...

Ройс Дэвис - Искусство тестирования на проникновение в сеть

Искусство тестирования на проникновение в сеть
Книга - Искусство тестирования на проникновение в сеть.  Ройс Дэвис  - прочитать полностью в библиотеке КнигаГо
Название:
Искусство тестирования на проникновение в сеть
Ройс Дэвис

Жанр:

Сети, Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-529-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Искусство тестирования на проникновение в сеть"

Автор книги, специалист по наступательной безопасности, делится с читателями секретами
пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли.
В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть.
Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.


Читаем онлайн "Искусство тестирования на проникновение в сеть". Главная страница.

Ройс Дэвис

Искусство тестирования
на проникновение в сеть

The Art of Network
Penetration Testing
HOW TO TAKE OVER ANY COMPANY IN THE WORLD

ROYC E DAV I S

Искусство тестирования
на проникновение в сеть
К А К В З Л О М АТ Ь Л Ю Б У Ю КО М П А Н И Ю В М И Р Е

РОЙС ДЭВИС

Москва, 2021

УДК 004.382
ББК 32.973-018
Д94

Д94

Дэвис Р.
Искусство тестирования на проникновение в сеть / пер. с анг. В. С. Яценкова. – М.: ДМК Пресс, 2021. – 310 с.: ил.
ISBN 978-5-97060-529-5
Автор книги, специалист по наступательной безопасности, делится с читателями
сек­ретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных
взломов сетей, он предлагает свою методологию тестирования на проникновение
и предоставляет набор практических инструкций, которым может воспользоваться
новичок в этой отрасли.
В начале книги изучаются хакерские приемы и инструменты пентестинга; затем
поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение
сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить
критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы
лучше защитить корпоративную сеть.
Читателю предлагается ряд упражнений, ответы на которые приводятся в конце
книги.
Издание адресовано техническим специалистам, не имеющим опыта работы
в сфере безопасности.

УДК 004.382
ББК 32.973-018
Original English language edition published by Manning Publications USA, USA. Russian-language
edition copyright © 2021 by DMK Press. All rights reserved.
Все права защищены. Любая часть этой книги не может быть воспроизведена в какой
бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.

ISBN 978-1-6172-9682-6 (англ.)
ISBN 978-5-97060-529-5 (рус.)

© Manning Publications, 2020
© Перевод, оформление, издание, ДМК Пресс, 2021

https://t.me/it_boooks

Оглавление
1
Этап 1
2
3
4
Этап 2
5
6
7
Этап 3
8
9
10
Этап 4
11
12


















Тестирование сетей на проникновение.................................................22
Сбор информации...................................................................................40
Обнаружение сетевых хостов.................................................................41
Обнаружение сетевых служб..................................................................63
Обнаружение сетевых уязвимостей.......................................................86
Целенаправленное проникновение..................................................... 111
Атака на уязвимые веб-сервисы........................................................... 112
Атака на уязвимые службы баз данных............................................... 130
Атака на непропатченные службы....................................................... 147
Постэксплуатация и повышение привилегий..................................... 164
Постэксплуатация Windows.................................................................. 165
Постэксплуатация Linux или UNIX....................................................... 186
Доступ к управлению всей сетью......................................................... 209
Документирование................................................................................ 226
Очистка среды после проникновения................................................. 227
Написание качественного отчета о проникновении.......................... 242

Содержание
Оглавление. .................................................................................................5
Предисловие..............................................................................................12
Благодарности...........................................................................................15
О чем эта книга.........................................................................................16
Об авторе....................................................................................................20
Изображение на обложке. ......................................................................21

1

Тестирование сетей на проникновение..............................22
1.1
1.2
1.3
1.4

1.5

1.6
1.7

Утечки корпоративных данных..................................................23
Как работают хакеры.....................................................................24

1.2.1
1.2.2

Что делает защитник............................................................24
Что делает зло­умыш­лен­ник...................................................25

1.3.1

Типичные этапы вторжения..................................................26

Моделирование состязательной атаки: тестирование
на проникновение.........................................................................25
Когда тест на проникновение наименее эффективен...........28

1.4.1 Доступные мишени.................................................................28
1.4.2 Когда компании действительно нужен тест
на --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.