Prieskum pre etických hackerov: Zamerajte sa na východiskový bod narušenia bezpečnosti údajov a preskúmajte základné kroky na úspešné pentestovanie

Hodnotenie:   (4,9 z 5)

Prieskum pre etických hackerov: Zamerajte sa na východiskový bod narušenia bezpečnosti údajov a preskúmajte základné kroky na úspešné pentestovanie (D. Singh Glen)

Recenzie čitateľov

Zhrnutie:

Knihu „Reconnaissance for Ethical Hackers“ od Glena D. Singha odporúčame tak nováčikom, ako aj skúseným odborníkom v oblasti kybernetickej bezpečnosti. Venuje sa rôznym praktickým technikám súvisiacim s prieskumom v oblasti etického hackingu a poskytuje rozsiahle usmernenia týkajúce sa vytvárania laboratórií a využívania nástrojov. Recenzenti oceňujú autorovu oddanosť čitateľom a obsah považujú za dôkladný a relevantný. Celkovo slúži ako cenný učebný zdroj a komplexný sprievodca etickým hackingom a penetračným testovaním.

Výhody:

Inšpiratívne venovanie sa čitateľom.
Praktické praktické taktiky a techniky prieskumu.
Pokrýva širokú škálu tém vrátane reálnych scenárov, nástrojov a návodov na nastavenie.
Cenné pre nováčikov aj skúsených profesionálov.
Jasný, prehľadný štýl písania.
Skvelý zdroj informácií na zlepšenie zručností v oblasti etického hackingu a penetračného testovania.

Nevýhody:

Niektorí čitatelia môžu považovať hĺbku informácií za ohromujúcu, ak sú úplní začiatočníci.

(na základe 14 čitateľských recenzií)

Pôvodný názov:

Reconnaissance for Ethical Hackers: Focus on the starting point of data breaches and explore essential steps for successful pentesting

Obsah knihy:

Využitie reálnych prieskumných techník na efektívne zhromažďovanie citlivých informácií o systémoch a sieťach

Kúpa tlačenej knihy alebo knihy pre Kindle zahŕňa bezplatnú elektronickú knihu PDF

Kľúčové vlastnosti:

⬤ Zistite, ako protivníci používajú prieskumné techniky na odhalenie bezpečnostných zraniteľností systémov.

⬤ Vyvíjajte pokročilé spravodajské schopnosti s otvoreným zdrojovým kódom na vyhľadávanie citlivých informácií.

⬤ Preskúmajte automatizované prieskumné nástroje a nástroje na hodnotenie zraniteľností s cieľom profilovať systémy a siete.

Popis knihy:

Táto kniha skúma techniky prieskumu - prvý krok pri objavovaní bezpečnostných zraniteľností a odhalenej sieťovej infraštruktúry. Pomáha etickým hackerom pochopiť metódy protivníkov na identifikáciu a mapovanie útočných plôch, napríklad vstupných bodov do siete, čo im umožňuje zneužiť cieľ a ukradnúť dôverné informácie.

Reconnaissance for Ethical Hackers vám pomôže získať komplexné informácie o tom, ako sú aktéri hrozieb schopní úspešne využívať informácie získané počas fázy prieskumu na skenovanie a prehľadávanie siete, zhromažďovanie informácií a vytváranie rôznych bezpečnostných hrozieb. Táto kniha vám pomôže byť o krok vpred v poznaní, ako protivníci používajú taktiky, techniky a postupy (TTP) na úspešné získavanie informácií o svojich cieľoch, a zároveň si ako profesionál v oblasti kybernetickej bezpečnosti vytvoríte pevné základy stratégií zhromažďovania informácií. Záverečné kapitoly vám pomôžu rozvíjať zručnosti a techniky, ktoré používajú skutoční protivníci na identifikáciu zraniteľných miest vstupu do organizácie a zmiernenie útokov založených na prieskume.

Na konci tejto knihy získate dôkladné znalosti o prieskume, ako aj sa naučíte, ako zabezpečiť seba a svoju organizáciu bez toho, aby ste spôsobili výrazné narušenie.

Čo sa naučíte:

⬤ Poznáte taktiku, techniky a postupy prieskumu.

⬤ Pochopiť dôležitosť riadenia povrchu útoku pre organizácie.

⬤ Zistiť, ako utajiť svoju identitu online ako etický hacker.

⬤ Preskúmajte pokročilé techniky spravodajských informácií z otvorených zdrojov (OSINT).

⬤ Vykonajte aktívny prieskum s cieľom odhaliť živé hostiteľské počítače a odkryté porty.

⬤ Používanie automatizovaných nástrojov na hodnotenie zraniteľností systémov.

⬤ Zistiť, ako efektívne vykonávať prieskum webových aplikácií.

⬤ Využívať nástroje na detekciu a monitorovanie hrozieb s otvoreným zdrojovým kódom.

Pre koho je táto kniha určená:

Ak ste etický hacker, penetračný tester, red teamer alebo akýkoľvek profesionál v oblasti kybernetickej bezpečnosti, ktorý chce pochopiť vplyv útokov založených na prieskume, ako prebiehajú a čo môžu organizácie urobiť na ochranu pred nimi, potom je táto kniha určená práve vám. Odborníci na kybernetickú bezpečnosť nájdu v tejto knihe užitočnú pomoc pri určovaní plochy útoku na ich organizácie a aktíva v ich sieti a zároveň pri pochopení správania protivníkov.

Ďalšie údaje o knihe:

ISBN:9781837630639
Autor:
Vydavateľ:
Jazyk:anglicky
Väzba:Mäkká väzba

Nákup:

Momentálne k dispozícii, na sklade.

Ďalšie knihy autora:

Implementing and Administering Cisco Solutions 200-301 CCNA Exam Guide: Implementácia a správa...
Pripravte sa na skúšku Cisco Certified Network...
Implementing and Administering Cisco Solutions 200-301 CCNA Exam Guide: Implementácia a správa riešení Cisco: Začnite úspešnú kariéru v oblasti sietí s certifikáciou 200-301 CCNA - Implementing and Administering Cisco Solutions 200-301 CCNA Exam Guide: Begin a successful career in networking with 200-301 CCNA certification
Cisco Certified CyberOps Associate 200-201 Certification Guide: Naučte sa stratégie modrého tímu a...
Začnite úspešnú kariéru v oblasti kybernetickej...
Cisco Certified CyberOps Associate 200-201 Certification Guide: Naučte sa stratégie modrého tímu a techniky reakcie na incidenty na zmiernenie kybernetickej bezpečnosti. - Cisco Certified CyberOps Associate 200-201 Certification Guide: Learn blue teaming strategies and incident response techniques to mitigate cybersecuri
The Ultimate Kali Linux Book - druhé vydanie: Vykonávanie pokročilého penetračného testovania...
Preskúmajte najnovšie nástroje a techniky etického...
The Ultimate Kali Linux Book - druhé vydanie: Vykonávanie pokročilého penetračného testovania pomocou programov Nmap, Metasploit, Aircrack-ng a Empire - The Ultimate Kali Linux Book - Second Edition: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire
CompTIA Network N10-008 Certification Guide - Second Edition (Certifikačná príručka CompTIA N10-008...
Staňte sa sieťovým špecialistom a rozvíjajte...
CompTIA Network] N10-008 Certification Guide - Second Edition (Certifikačná príručka CompTIA N10-008 - druhé vydanie): Certifikačná príručka N10-008 - druhé vydanie. - CompTIA Network] N10-008 Certification Guide - Second Edition: The ultimate guide to passing the N10-008 exam
Certifikačná príručka CompTIA Network+: Certifikačná príručka Network Network: Druhé vydanie -...
Ide o praktickú certifikačnú príručku, ktorá...
Certifikačná príručka CompTIA Network+: Certifikačná príručka Network Network: Druhé vydanie - konečný sprievodca na úspešné zloženie skúšky N10-007 - CompTIA Network+ Certification Guide: The ultimate guide to passing the N10-007 exam
Prieskum pre etických hackerov: Zamerajte sa na východiskový bod narušenia bezpečnosti údajov a...
Využitie reálnych prieskumných techník na...
Prieskum pre etických hackerov: Zamerajte sa na východiskový bod narušenia bezpečnosti údajov a preskúmajte základné kroky na úspešné pentestovanie - Reconnaissance for Ethical Hackers: Focus on the starting point of data breaches and explore essential steps for successful pentesting
The Ultimate Kali Linux Book - tretie vydanie: Na špičkové pentestovanie využite Nmap, Metasploit,...
zdokonaľte sa v penetračnom testovaní tým, že sa...
The Ultimate Kali Linux Book - tretie vydanie: Na špičkové pentestovanie využite Nmap, Metasploit, Aircrack-ng a Empire. - The Ultimate Kali Linux Book - Third Edition: Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting

Diela autora vydali tieto vydavateľstvá: