Hodnotenie:
Momentálne nie sú žiadne recenzie čitateľov. Hodnotenie je založené na 7 hlasoch.
Ak chcete porozumieť hackerom a chrániť sieťovú infraštruktúru, musíte v dnešnom rozsiahlom a eklektickom internete myslieť ako hacker a musíte pochopiť, že nič nie je úplne zabezpečené.
Vzhľadom na to, že sa pripravujete stať sa etickým hackerom, IT bezpečnostným analytikom, IT bezpečnostným inžinierom alebo špecialistom na kybernetickú bezpečnosť, no stále máte pochybnosti a chcete sa dozvedieť niečo o firewalloch, systémoch na detekciu prienikov, systémoch na prevenciu prienikov alebo honeypotoch, bude pre vás táto kniha mimoriadne užitočná.
Ak sa pokúsite použiť niektorý z nástrojov alebo techník, o ktorých sa v tejto knihe hovorí, v sieti bez oprávnenia a narušíte alebo poškodíte akýkoľvek systém, bude to považované za nelegálny black hat hacking. Preto by som rád vyzval všetkých čitateľov, aby akýkoľvek nástroj a metódu opísanú v tejto knihe nasadili len na WHITE HAT USE.
Hlavným cieľom tejto knihy je pomôcť vám pochopiť, ako fungujú firewally, systémy detekcie prienikov, systémy prevencie prienikov alebo honeypoty.
Prečítanie tejto knihy rozšíri vaše vedomosti o tom, čo je možné v dnešnom svete hackingu, a pomôže vám stať sa etickým hackerom alias penetračným testerom.
KÚPTE SI TÚTO KNIHU TERAZ A ZAČNITE EŠTE DNES.
V TEJTO KNIHE SA DOZVIETE O:
-Čo je to OSI model.
-Čo sú zónové brány firewall.
-Správanie firewallu a stavová tabuľka TCP.
-Preklad sieťových adries.
-Preklad portových adries.
-Demilitarizovaná zóna.
-Prenosy TCP a UDP na firewalloch.
-Proces pripojenia klienta.
-Indikátory narušenia systému.
-Indikátory narušenia siete.
-Anomálne správanie.
-Implementácie a architektúry firewallov.
-Firewally s filtrovaním paketov.
-Brána na úrovni obvodu.
-Aplikačné firewally.
-Statistické firewally.
-Firewally novej generácie.
-Detekčné firewally.
-Podvrhovanie IP adries.
-Smerovanie zdrojov.
-Útok malými fragmentmi.
-Tunelovanie.
-Nástroje na inváziu.
-Systémy na detekciu prienikov.
-Signature-based IDS.
-IDS založené na štatistických anomáliách.
-IDS založené na sieti.
-Systém detekcie narušenia hostiteľa.
-Invázia prostredníctvom zámeny.
-Fragmentačný útok.
-Útok prekrývajúcimi sa fragmentmi.
-Útok na čas do konca života.
-Útok DoS a útok zaplavením.
-Detekcia slabých miest AIDS.
-Typy honeypotov a detekcia honeypotov.
KÚPTE SI TÚTO KNIHU TERAZ A ZAČNITE EŠTE DNES.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)