Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00732 013948 17834286 na godz. na dobę w sumie

Hacking i testy penetracyjne. Podstawy - książka

Hacking i testy penetracyjne. Podstawy - książka
Hacking i testy penetracyjne. Podstawy - książka
Patrick Engebretson
Helion
Współczesne systemy informatyczne przetwarzają gigantyczne ilości niezwykle wrażliwych danych - osobowych, medycznych czy finansowych. Ich utrata lub przejęcie przez niepowołane osoby może oznaczać katastrofę dla firmy. Dlatego etyczny hacking i testy penetracyjne to coś, co może przynieść dużo satysfakcji i pożytku, a przy tym jest opłacalne finansowo! W jaki sposób zostać specjalistą? Jakie narzędzia będą Ci potrzebne oraz na co zwrócić szczególną uwagę? Na te i wiele innych pytań odpowiada ta wyjątkowa książka. W trakcie lektury dowiesz się, jak korzystać z nowoczesnych narzędzi oraz jak interpretować otrzymane wyniki. W kolejnych rozdziałach znajdziesz informacje na temat różnych form ataków oraz metod utrzymania dostępu po udanym ataku. Na sam koniec nauczysz się przygotowywać raport dla zleceniodawcy - taki, który będzie zrozumiały nawet dla laika. Książka ta jest obowiązkową lekturą dla wszystkich pasjonatów bezpieczeństwa systemów informatycznych. Warto ją mieć pod ręką! Dowiedz się, jak: przeprowadzić rekonesans skanować oraz odkrywać strukturę sieci wykorzystywać luki w zabezpieczeniach utrzymywać dostęp do maszyny przygotowywać przejrzyste i czytelne raporty z testów penetracyjnych Kompendium wiedzy na temat testów penetracyjnych!
Wszystkie kategorie Tylko komputery i informatyka Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Peter Kim
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Peter Kim
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



Hack I.T. Testy bezpieczeństwa danych - książka
Hack I.T. Testy bezpieczeństwa danych - książka
T.J. Klevinsky, Scott Laliberte, Ajay Gupta
Helion
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.

Książka 'Hack I.T. Testy bezpieczeństwa danych' to kompendium wiedzy na temat testów penetracyjnych...

Kali Linux. Testy penetracyjne - książka
Kali Linux. Testy penetracyjne - książka
Joseph Muniz, Aamir Lakhani
Helion

Podręcznik pentestera!

W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji...

Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - książka
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - książka
Thomas Wilhelm
Helion

Bezpieczeństwo systemu jest w Twoich rękach!

Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne...

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
Georgia Weidman
Helion

Obroń Twój system — zaatakuj go!

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny...



Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
Monika Agarwal, Abhinav Singh
Helion

Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu...

Metasploit. Przewodnik po testach penetracyjnych - książka
Metasploit. Przewodnik po testach penetracyjnych - książka
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Helion

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces...

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów - książka
Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów - książka
Richard Bejtlich
Helion

Bądź o krok przed intruzem!

Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem...

Informatyka śledcza. Przewodnik po narzędziach open source - ebook/pdf
Informatyka śledcza. Przewodnik po narzędziach open source - ebook/pdf
Cory Altheide, Harlan Carvey
Helion

Informatyka śledcza w najlepszym wydaniu!

Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki — informatyka śledcza...

Bezpieczeństwo urządzeń mobilnych. Receptury - książka
Bezpieczeństwo urządzeń mobilnych. Receptury - książka
Prashant Verma, Akshay Dixit
Helion
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne...






Testy jednostkowe. Świat niezawodnych aplikacji. Wydanie II - książka
Testy jednostkowe. Świat niezawodnych aplikacji. Wydanie II - książka
Roy Osherove
Helion

Poznaj możliwości testów jednostkowych!

System informatyczny to inteligentne połączenie modułów i zależności, otoczone setkami tysięcy, a nawet milionami linii kodu źródłowego. Zmiana w jednym obszarze może mieć fatalny wpływ na działanie systemu w zupełnie innym miejscu. Ta zależność prowadzi do ogromnych kosztów wprowadzenia nawet najdrobniejszej zmiany w oprogramowaniu. Czy istnieje rozwiązanie tego problemu...

Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze - ebook/pdf
Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze - ebook/pdf
Brendan Gregg
Helion

Kompendium wiedzy o wydajności systemów!

Wszędzie tam, gdzie przetwarzane są gigantyczne ilości danych, wydajność systemu komputerowego ma fundamentalne znaczenie. W takim środowisku nawet minimalne opóźnienie pomnożone przez liczbę operacji może skutkować ogromnym wzrostem kosztów działania. Zastanawiasz się, jak zapewnić najwyższą wydajność systemów posiadanych fizycznie lub tych uruchomionych w chmurze...

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - książka
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - książka
Stuart McClure, Joel Scambray, George Kurtz
Helion

Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów...

Wykrywanie włamań i aktywna ochrona danych - książka
Wykrywanie włamań i aktywna ochrona danych - książka
Alex Lukatsky
Helion

Poznaj sposoby wykrywania ataków hakerów

  • Wybierz i skonfiguruj odpowiedni system detekcji włamań
  • Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
  • Zareaguj na atak hakera

Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin...

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
Vivek Ramachandran, Cameron Buchanan
Helion

Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
Vivek Ramachandran, Cameron Buchanan
Helion

Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



Domain-Driven Design. Zapanuj nad złożonym systemem informatycznym - ebook/pdf
Domain-Driven Design. Zapanuj nad złożonym systemem informatycznym - ebook/pdf
Eric Evans
Helion

Zmień sposób myślenia o projektowaniu systemów informatycznych!

Tworzenie skomplikowanych systemów informatycznych wymaga nowego podejścia. Dotychczas stosowane metody przestają się sprawdzać i generują mnóstwo problemów. Odpowiedzią na nie jest DomainDriven Design, w skrócie DDD. W tym podejściu szczególny nacisk kładzie się na tworzenie obiektów dokładnie odzwierciedlających zachowanie ich odpowiedników istniejących w rzeczywistości...



Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Prakhar Prasad
Helion

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami...


    JUnit. Pragmatyczne testy jednostkowe w Javie - książka
    JUnit. Pragmatyczne testy jednostkowe w Javie - książka
    Andy Hunt, Dave Thomas
    Helion

    Przetestuj swoje aplikacje podczas ich tworzenia

    • Poznaj strukturę testów jednostkowych
    • Stwórz poprawne testy jednostkowe
    • Wykorzystaj moduły testowe w projekcie

    Testy jednostkowe są niezwykle ważnym narzędziem programisty. Przeprowadzane podczas pisania aplikacji pozwalają na sprawdzenie poprawności kodu, wyłapanie błędów i szybkie usunięcie ich. W nowoczesnych metodykach wytwarzania oprogramowania testy jednostkowe są jednymi...

    Systemy plików w Linuksie - książka
    Systemy plików w Linuksie - książka
    William von Hagen
    Helion

    Więcej danych, szybszy dostęp, lepsza współpraca

    Dostępność wydajnych systemów plików z kroniką i rozproszonych systemów plików to jedna z najbardziej ekscytujących cech systemu Linux. Gdy pliki osiągają wielkości setek gigabajtów, a pojemności dysków sięgają terabajtów, tradycyjne rozwiązania przestają wystarczać. Warto wówczas skorzystać z nowoczesnych systemów plików z kroniką zapewniających szybki dostęp do...


    LINQ to Objects w C# 4.0 - książka
    LINQ to Objects w C# 4.0 - książka
    Troy Magennis
    Helion

    Wygodne operacje na danych!

    • Co zyskasz, jeśli będziesz korzystać z LINQ?
    • Jak tworzyć zapytania w postaci równoległej?
    • Jak przygotować własne rozszerzenia do LINQ?

    Współczesne systemy wymagają niezwykłej elastyczności, a przy tym muszą powstawać szybko. Klienci nigdy nie mają wystarczająco dużo czasu, żeby spokojnie poczekać na opracowywane rozwiązanie, a do tego wpadają na różne pomysły - w tym zmiany źródeł danych...

    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Justin Hutchens
    Helion

    Bezpieczeństwo sieci w Twoich rękach!

    W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

    Kali Linux to specjalna dystrybucja systemu Linux...

    Łamanie i zabezpieczanie aplikacji w systemie iOS - książka
    Łamanie i zabezpieczanie aplikacji w systemie iOS - książka
    Jonathan Zdziarski
    Helion

    Twoja lektura obowiązkowa!

    iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową...

    Przewodnik audytora systemów informatycznych - książka
    Przewodnik audytora systemów informatycznych - książka
    Marian Molski, Małgorzata Łacheta
    Helion

    Dynamiczny rozwój technologii informatycznych znacząco wpłynął na konkurencyjność i efektywność organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych współczesne przedsiębiorstwo nie jest w stanie poprawnie funkcjonować. Jednak tak duże uzależnienie od systemów informatycznych oznacza również zagrożenia związane z możliwością utraty bądź wykradzenia kluczowych danych firmy...


    BackTrack 5. Testy penetracyjne sieci WiFi - książka
    BackTrack 5. Testy penetracyjne sieci WiFi - książka
    Vivek Ramachandran
    Helion

    Poznaj zagrożenia czyhające na Twoją sieć!

    Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto - a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia...

    Oracle Discoverer - książka
    Oracle Discoverer - książka
    Michael Armstrong-Smith, Darlene Armstrong-Smith
    Helion
    Oracle Discoverer to potężne narzędzie służące do zadawania zapytań ad hoc i analizy danych. Discoverer pomoże Ci podejmować decyzje biznesowe na podstawie informacji zebranych w systemie ERP Twojej firmy. Książka 'Oracle Discoverer' to szczegółowy opis tego programu. Dowiesz się z niej, w jaki sposób użytkownik końcowy może uzyskać natychmiastowy dostęp do informacji zgromadzonych w relacyjnych bazach i hurtowniach danych oraz...
    Bezpieczeństwo sieci. Biblia - książka
    Bezpieczeństwo sieci. Biblia - książka
    Eric Cole, Ronald L. Krutz, James Conley
    Helion

    Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

    • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
    • Ochrona aplikacji i serwerów przed atakami z sieci
    • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

    W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych...


    Bazy danych. Pierwsze starcie - książka
    Bazy danych. Pierwsze starcie - książka
    Adam Pelikant
    Helion

    Zobacz, jakie to proste -- naucz się tworzyć bazy danych!

    • Jak tworzyć formularze i raporty?
    • Jak modyfikować strukturę tabel?
    • Jak stosować mechanizmy wymiany danych?

    Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi...

    Projektowanie baz danych dla każdego. Przewodnik krok po kroku - książka
    Projektowanie baz danych dla każdego. Przewodnik krok po kroku - książka
    Michael J. Hernandez
    Helion

    Praktyczny przewodnik dla projektantów baz danych!

    Dzisiejszy świat opiera się na bazach danych. Są one sercem każdego przedsięwzięcia, począwszy od działalności banku, a na zakupach internetowych skończywszy. Ich projektowanie wymaga nie lada kunsztu, a drobny błąd może doprowadzić do nieoczekiwanych konsekwencji. Dlatego od projektantów baz danych wymaga się ogromnej wiedzy i dokładności...

    Microsoft SQL Server. Modelowanie i eksploracja danych - książka
    Microsoft SQL Server. Modelowanie i eksploracja danych - książka
    Danuta Mendrala, Marcin Szeliga
    Helion
    • Odkryj najlepsze narzędzia do eksploracji danych
    • Naucz się przygotowywać dane i poprawiać ich jakość
    • Dowiedz się, jak prowadzić zaawansowane analizy danych

    Poznaj sprawdzone techniki profesjonalnej eksploracji danych!

    Eksploracja danych jest najmłodszą i najszybciej rozwijającą się dziedziną informatyki. Łączy zaawansowane algorytmy analizowania danych i znajdowania ukrytych w nich wzorców z klasycznymi technikami statystycznymi...

    Perl. Testowanie. Zapiski programisty - książka
    Perl. Testowanie. Zapiski programisty - książka
    Ian Langworth, chromatic
    Helion

    Testowanie aplikacji to temat najczęściej pomijany przez programistów. Testowanie nie jest tak pasjonujące jak tworzenie programów czy poznawanie nowych narzędzi. Jest jednak niezbędne. Prawidłowo przeprowadzony proces testowania może znacznie poprawić wydajność, podnieść jakość projektu i kodu, zmniejszyć obciążenia wynikające z konserwacji kodu i pomóc lepiej zaspokoić wymagania klientów...

    Analiza i prezentacja danych w Microsoft Excel. Vademecum Walkenbacha. Wydanie II - książka
    Analiza i prezentacja danych w Microsoft Excel. Vademecum Walkenbacha. Wydanie II - książka
    John Walkenbach, Michael Alexander
    Helion

    Wykorzystaj możliwości Excela w zarządzaniu!

    Jeżeli masz przed sobą setki, a może tysiące lub miliony danych, z których chcesz wyciągnąć celne wnioski, potrzebujesz narzędzia, które pomoże Ci to ogarnąć. Mowa oczywiście o Excelu. Nieważne, kim jesteś - studentem, księgowym, menedżerem czy prezesem - na 100% docenisz drzemiący w nim potencjał!

    Dzięki tej książce dowiesz się...