Hodnotenie:
Momentálne nie sú žiadne recenzie čitateľov. Hodnotenie je založené na 6 hlasoch.
Hacking: 3 Books in 1
Táto kniha sa zameriava na niektoré z najnebezpečnejších hackerských nástrojov, ktoré si obľúbili hackeri White Hat aj Black Hat.
Ak sa pokúsite použiť niektorý z nástrojov, o ktorých sa hovorí v tejto knihe, v sieti bez oprávnenia a narušíte alebo poškodíte akýkoľvek systém, bude to považované za nelegálny black hat hacking. Preto by som chcel všetkých čitateľov vyzvať, aby akýkoľvek nástroj opísaný v tejto knihe nasadili len na WHITE HAT POUŽITIE.
Ťažiskom tejto knihy bude predstaviť niektoré z najlepších známych softvérov, ktoré môžete používať zadarmo, ďalej kde ich nájdete, ako sa k nim dostanete a nakoniec v každej kapitole nájdete demonštrované príklady krok za krokom.
Nájdete tu mnoho návodov na nasadenie krok za krokom, ako naplánovať úspešný penetračný test, a príklady, ako manipulovať alebo zavádzať dôveryhodných zamestnancov pomocou sociálneho inžinierstva.
KÚPTE SI TÚTO KNIHU TERAZ A ZAČNITE EŠTE DNES.
V TEJTO KNIHE SA DOZVIETE:
Ako nainštalovať Kali Linux a TOR.
Ako používať BurpSuite na rôzne útoky.
Techniky skenovania SSL a CMS.
Skenovanie portov a sniffovanie siete.
Ako nakonfigurovať SPAN.
Ako implementovať útok SYN Scan.
Ako použiť Brute Force pomocou Hydry.
Ako používať iónové delo s nízkou obežnou dráhou.
Ako používať Netcat, Meterpreter, Armitage, SET.
Ako nasadiť útok Spear Phishing & PowerShell.
Ako nasadiť rôzne útoky bezdrôtového hackingu.
Ako používať Deep Magic, Recon-ng, HTTrack, Weevely, H-ping_3, EtterCAP, Xplico, Scapy, Parasite6, Metasploit Framework, Credential Harvester a mnoho ďalších nástrojov na hacking...
Phishing, Vishing, Smishing, Spear Phishing a Whaling.
História sociálneho inžinierstva.
Psychologická manipulácia.
Ľudské slabiny.
Kategórie sociálneho inžinierstva.
Podvody s vírusmi typu Cold Call.
Autorita a vytváranie strachu.
Realizácia útoku sociálneho inžinierstva.
Označovanie legitimity poskytovaním hodnoty.
Spravodajstvo z otvorených zdrojov.
Organizačný prieskum.
Identifikácia cieľov v rámci organizácie.
Osobné techniky sociálneho inžinierstva.
Dumpster Diving & Data Breaches.
Typy phishingových stránok.
Techniky obchádzania filtrov.
Ako používať PhishTank a Phish5.
Krádež identity a vydávanie sa za niekoho iného.
Opatrenia proti sociálnemu inžinierstvu.
Ničenie papierových a digitálnych záznamov.
Fyzické bezpečnostné opatrenia.
Princíp najmenších privilégií.
2FA a overovanie totožnosti bočným kanálom.
Zaznamenávanie a monitorovanie.
Ako reagovať na útok.
Tipy, ako sa nestať obeťou.
Čo je model OSI.
Čo sú zónové brány firewall.
Správanie brány firewall a stavová tabuľka TCP.
Preklad sieťových adries.
Preklad adries portov.
Demilitarizovaná zóna.
TCP a UDP prevádzka na firewalloch.
Proces pripojenia klienta.
Indikátory narušenia systému.
Indikátory narušenia siete.
Anomálne správanie.
Implementácie a architektúry firewallov.
Firewally s filtrovaním paketov.
Brána na úrovni okruhu.
Aplikačné firewally.
Stavové firewally.
Firewally novej generácie.
Detekcia firewallov.
Podvrhovanie IP adries.
Zdrojové smerovanie.
Útok malými fragmentmi.
Tunelovanie.
Nástroje na vyhýbanie sa útokom.
Systémy detekcie narušenia.
IDS založené na signatúre.
IDS založené na štatistických anomáliách.
IDS založené na sieti.
Systém detekcie narušenia hostiteľa.
Vyhýbanie sa zámene.
Fragmentačný útok.
Útok prekrývajúcimi sa fragmentmi.
Útok na čas do prežitia.
Útok DoS a útok zaplavením.
Detekcia slabých miest IDS.
Typy honeypotov a ich detekcia.
KÚPTE SI TÚTO KNIHU TERAZ A ZAČNITE EŠTE DNES.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)