Этичный хакер [Никита Шахулов]

50

Этичный хакер (пентестер) — это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранить утечки данных.

Название специальности происходит от англоязычного термина pentest (penetration test), то есть «тест на проникновение». Имеется в виду проникновение в систему через скрытые уязвимости.

Оглавление:

  • Изучение этического взлома может стать катастрофой, если вы пренебрегаете этими 7 правилами
  • 4 Ключевые особенности COBIT 5 Foundation для улучшения карьеры
  • 4 Ключевые особенности COBIT 5
  • Важность PCI; стандарт безопасности данных (DSS)
  • Факторы риска
  • Введение в стандарт безопасности данных (DSS)
  • Цели
  • Требования
  • Важность ИТ-безопасности в онлайн-бизнесе
  • Аналогичный риск для крупного и малого бизнеса:
  • Фирмы должны быть готовы к большему количеству атак, чем когда-либо в этом году
  • Как обеспечить безопасность
  • Потребность в специалистах по кибербезопасности
  • 4 столпа кибербезопасности для вашей организации
  • Столп I: политика и планирование
  • Столп II: использование технологий и бдительная внутренняя безопасность
  • Столп III: образование и осведомленность сотрудников
  • Столп IV: резервное копирование и аварийное восстановление
  • Топ-10 навыков, чтобы стать этичным хакером
  • Что такое перечисление в этическом взломе?
  • Значение перечисления
  • Классификация перечислений
  • Методы перечисления
  • Типы информации, перечисляемой злоумышленниками
  • Методы сканирования портов
  • Перечисление NetBIOS
  • Использование самого слабого звена в безопасности с помощью социальной инженерии
  • Шаги взлома
  • Как взломать веб-сервер?
  • Проблема безопасности веб-сервера
  • Методология взлома
  • Сбор информации
  • Footprinting веб-сервера
  • Парольные атаки классифицируются как:
  • Усиление атаки эффективным «сканированием»
  • Что такое сканирование сети
  • Некоторые примеры приведены ниже
  • Заключительные замечания
  • Введение в анализ уязвимостей в этическом взломе
  • Примеры уязвимостей существуют в каждой отрасли. К ним относятся
  • 4 основных типа уязвимостей
  • Сканирование на основе сети
  • Сканирование на основе хоста
  • Сканирование беспроводной сети
  • Сканирование приложений
  • Сканирование базы данных
  • Модели уязвимости в этическом взломе
  • Логическая бомбардировка
  • Веб — угон
  • Защита от взлома
  • Введение в Footprinting и разведку в этическом взломе
  • Методы footprinting
  • Как предотвратить Footprinting?
  • Что такое разведка. Что такое перечисление?
  • Типы перечисления
  • Руководство для начинающих по тестированию на проникновение
  • Существует 3 основных типа тестирования на проникновение
  • Краткие сведения
  • Что такое SQL-инъекция (SQLi)
  • Типы SQL-инъекций
  • Ручное тестирование
  • Куда мы идем дальше?

  • Возрастное ограничение: 12+
  • ISBN: 978-5-0056-4016-1
  • Объем: 118 стр.
  • Формат: EPUB, MOBI, FB2, PDF