Ethical Hacking
%25
6,91 USD
9,22 USD
Код акции
9786052263174
Количество страниц
304
Аспект
16,5х24см
Исбн
9786052263174
Издатель
Счеты
писатель
Омер Читак
Гарантийный срок
24 быть
цена
9,22 USD
Хакеры в основном делятся на Black Hat и White Hat. Черные шляпы могут использовать приемы и методы, которым они научились, как для собственной выгоды, так и во вред другим людям. Белые шляпы изучают те же приемы и методы, что и черные шляпы; черные шляпы пытаются защитить системы, чтобы никому не причинить вреда. Эта книга охватывает основы хакерства как с точки зрения черной шляпы, так и с точки зрения белой шляпы. В нем объясняется, как метод, используемый хакером в черной шляпе, используется для повреждения системы (наступление), а затем, как эта уязвимость защищается хакером в белой шляпе (защита). Книга также сопровождается обучающими видеороликами.
ИНГРЕДИЕНТЫ
Введение в этический взлом
Эксплойт, нулевой день, хактивизм, концепции BugBounty
Пентест Blackbox, Whitebox и Graybox
Кали Linux, BackTrack Linux, Black Arch Linux
Взлом базы данных Google
Активный и пассивный сбор информации
Обратный IP, DNS и Traceroute
криптология
Симметричное (секретный ключ) шифрование
Асимметричное (открытый ключ) шифрование
Цезарь, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1
грубая сила, радужные таблицы
стеганография
Нмап и Зенмап
HTTP- и SSH-туннелирование
IP-спуфинг
перечисление
Как написать кейлоггер, вирус и троян?
Что такое РАТ?
Как пользоваться?
Сетевое прослушивание
Человек в средней атаке
Wireshark
Социальная инженерия
Что такое DoS/DDoS?
DoS-методы
Что такое ботнет?
Создание и атака ботнетов
DNS, HTTP и прокси
Та же политика происхождения
Отраженный, основанный на Dom и сохраненный XSS
Перехват сеанса с помощью XSS
Подделка межсайтовых запросов
SQL-инъекция
Реверс-инжиниринг и статический анализ в мобильных приложениях
Динамический анализ в мобильных приложениях
Пентест Blackbox, Whitebox и Graybox
Кали Linux, BackTrack Linux, Black Arch Linux
Взлом базы данных Google
Активный и пассивный сбор информации
Обратный IP, DNS и Traceroute
криптология
Симметричное (секретный ключ) шифрование
Асимметричное (открытый ключ) шифрование
Цезарь, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1
грубая сила, радужные таблицы
стеганография
Нмап и Зенмап
HTTP- и SSH-туннелирование
IP-спуфинг
перечисление
Как написать кейлоггер, вирус и троян?
Что такое РАТ?
Как пользоваться?
Сетевое прослушивание
Человек в средней атаке
Wireshark
Социальная инженерия
Что такое DoS/DDoS?
DoS-методы
Что такое ботнет?
Создание и атака ботнетов
DNS, HTTP и прокси
Та же политика происхождения
Отраженный, основанный на Dom и сохраненный XSS
Перехват сеанса с помощью XSS
Подделка межсайтовых запросов
SQL-инъекция
Реверс-инжиниринг и статический анализ в мобильных приложениях
Динамический анализ в мобильных приложениях
Что такое тестирование на проникновение? Как это делается?
Будь первым кто прокомментирует этот товар!
РЕКОМЕНДУЕМЫЕ ПРОДУКТЫ