Kali Linux в действии, Аудит безопасности информационных систем, Скабцов Н., 2024

Подробнее о кнопках "Купить"

По кнопкам "Купить бумажную книгу" или "Купить электронную книгу" можно купить в официальных магазинах эту книгу, если она имеется в продаже, или похожую книгу. Результаты поиска формируются при помощи поисковых систем Яндекс и Google на основании названия и авторов книги.

Наш сайт не занимается продажей книг, этим занимаются вышеуказанные магазины. Мы лишь даем пользователям возможность найти эту или похожие книги в этих магазинах.

Список книг, которые предлагают магазины, можно увидеть перейдя на одну из страниц покупки, для этого надо нажать на одну из этих кнопок.

Kali Linux в действии, Аудит безопасности информационных систем, Скабцов Н., 2024.
    
   В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.
Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.

Kali Linux в действии, Аудит безопасности информационных систем, Скабцов Н., 2024


Вопросы этики.
В мире информационной безопасности присутствует условное разделение занимающихся взломом ИС людей на три группы: «черные шляпы» («Black Hat»), «серые шляпы» («Gray Hat») и «белые шляпы» («White Hat»). В чем же принципиальное различие между ними? На первый взгляд в соблюдении этических принципов. Ведь одни занимаются незаконной деятельностью, а другие соблюдают принятые нормы. Но на самом деле главное отличие «черных» от «белых» состоит в получении разрешения. «Черные» занимаются взломом и проникновением в ИС без какого-либо согласования, а «белые» делают это с разрешения владельца системы.

В данном контексте стоит упомянуть историю Адриана Ламо (Adrian Lamo). Он взламывал информационные системы организаций без их ведома и согласия, но каждый раз после удачного проникновения создавал подробный отчет о своей работе и отправлял его владельцам ИС с рекомендациями по устранению недостатков. И все же, несмотря на многочисленные благодарности, широкое признание в определенных кругах и этичное поведение, ему не удалось избежать уголовного преследования и реального тюремного срока. Этот случай демонстрирует, что даже «черные шляпы» могут действовать этично.

ОГЛАВЛЕНИЕ.
Что нового во втором издании.
Благодарности.
Отзывы и предложения.
От издательства.
Список использованных сокращений.
Глава 01. Общие сведения об аудите информационных систем.
Вопросы этики.
Разрешение на взлом.
Глава 02. Методология.
Стандарт оценки безопасности информационной системы.
Руководство по методике тестирования безопасности с открытым
исходным кодом.
Другие методики.
Глава 03. Сбор открытой информации о цели.
Что искать?.
OSINT.
Пассивный сбор данных.
Скрытый интернет.
Глава 04. Активный сбор данных.
Определение активных хостов.
Сканирование портов.
Получение информации от DNS-серверов.
Получение данных с использованием SMB.
Поиск NFS.
Работа с электронной почтой.
Получение информации от NTP-сервера.
Получение информации с использованием SNMP.
Глава 05. Отчеты.
Проблема перегруженности информацией.
Работа с данными, визуализация.
Написание отчета.
Глава 06. Поиск уязвимостей.
Принцип работы сканеров уязвимостей.
Автоматическое и ручное сканирование.
Сканирование из внутренней и внешней сети.
Аутентифиницированное и неаутентифицированное сканирование.
OpenVAS.
Nessus.
Глава 07. Атаки на веб-приложения.
Знакомство с cookie.
REST API.
HTTP-методы.
OWASP.
Инструменты OWASP.
Нарушение контроля доступа.
Дефекты в криптографии.
Инъекции.
Небезопасный дизайн.
Небезопасная конфигурация.
Уязвимые и устаревшие компоненты.
Сбой идентификации и аутентификации.
Ошибки проверки целостности ПО и данных.
Ошибки мониторинга и ведения журналов безопасности.
Подделка запросов на стороне сервера.
Глава 08. Социальная инженерия.
Этические аспекты социальной инженерии.
Психологические концепции в социальной инженерии.
На кого обратить внимание?.
Типы атак.
Фазы атаки.
Social-Engineer Toolkit.
Глава 09. Взлом паролей.
Основные методы.
Работа со списками паролей.
Атаки на сервисы.
Офлайн-атаки.
Глава 10. Перехват информации.
Пассивный перехват трафика.
Активный перехват трафика.
Глава 11. Передача файлов.
TFTP.
FTP.
Передача файлов в Windows.
Глава 12. Закрепление в системе.
Netcat.
NC и обратный шелл.
Перенаправление портов и туннелирование.
Перенаправление портов.
SSH-туннепирование.
Plink.
Глава 13. Сокрытие следов.
Манипуляция лог-файлами.
Сокрытие файлов.
Глава 14. Metasploit Fremework.
Основные компоненты.
Основные команды.
Практические примеры.
Глава 15. Переполнение буфера.
Что такое переполнение буфера?.
Программы, библиотеки и бинарные файлы.
Угрозы.
Основы компьютерной архитектуры.
Организация памяти.
Разбиение стека (Smashing the stack).
Перезапись указателя фрейма.
Атака возврата в библиотеку.
Переполнение динамической области памяти.
Пример нахождения и эксплуатации уязвимости переполнения буфера.
Глава 16. Сохранение анонимности.
Анонимность при проведении тестов.
Анономность в Глобальной сети.
Как сохранить анонимность?.
Глава 17. Тесты на проникновение: обобщение.
Стандарт выполнения тестов на проникновение.
Зачистка.
В заключение. Обращение к читателю.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Kali Linux в действии, Аудит безопасности информационных систем, Скабцов Н., 2024 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу, если она есть в продаже, и похожие книги по лучшей цене со скидкой с доставкой по всей России.Купить книги



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Теги: :: ::


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2025-07-18 09:26:22