Доступно

Этичный хакер (Никита Шахулов)

  • Дата начала
Информация
Тип покупки: Оптовая
Цена: 50 РУБ

Организатор: Кот ВАСИЛИЙ Кот ВАСИЛИЙ
Статус:
Доступно
Список участников
Ссылки для скачивания Как распаковать архивы? »
Кот ВАСИЛИЙ
Кот ВАСИЛИЙ
ТОП организатор
Сообщения
Монеты
0.0
Оплачено
0
Купоны
0
Кешбэк
0
Баллы
0
  • @Skladchiki
  • #1

Складчина: Этичный хакер (Никита Шахулов)

Ссылка на картинку
изображение
Этичный хакер (пентестер) — это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранить утечки данных.

Название специальности происходит от англоязычного термина pentest (penetration test), то есть «тест на проникновение». Имеется в виду проникновение в систему через скрытые уязвимости.

Оглавление:
  • Изучение этического взлома может стать катастрофой, если вы пренебрегаете этими 7 правилами
  • 4 Ключевые особенности COBIT 5 Foundation для улучшения карьеры
  • 4 Ключевые особенности COBIT 5
  • Важность PCI; стандарт безопасности данных (DSS)
  • Факторы риска
  • Введение в стандарт безопасности данных (DSS)
  • Цели
  • Требования
  • Важность ИТ-безопасности в онлайн-бизнесе
  • Аналогичный риск для крупного и малого бизнеса:
  • Фирмы должны быть готовы к большему количеству атак, чем когда-либо в этом году
  • Как обеспечить безопасность
  • Потребность в специалистах по кибербезопасности
  • 4 столпа кибербезопасности для вашей организации
  • Столп I: политика и планирование
  • Столп II: использование технологий и бдительная внутренняя безопасность
  • Столп III: образование и осведомленность сотрудников
  • Столп IV: резервное копирование и аварийное восстановление
  • Топ-10 навыков, чтобы стать этичным хакером
  • Что такое перечисление в этическом взломе?
  • Значение перечисления
  • Классификация перечислений
  • Методы перечисления
  • Типы информации, перечисляемой злоумышленниками
  • Методы сканирования портов
  • Перечисление NetBIOS
  • Использование самого слабого звена в безопасности с помощью социальной инженерии
  • Шаги взлома
  • Как взломать веб-сервер?
  • Проблема безопасности веб-сервера
  • Методология взлома
  • Сбор информации
  • Footprinting веб-сервера
  • Парольные атаки классифицируются как:
  • Усиление атаки эффективным «сканированием»
  • Что такое сканирование сети
  • Некоторые примеры приведены ниже
  • Заключительные замечания
  • Введение в анализ уязвимостей в этическом взломе
  • Примеры уязвимостей существуют в каждой отрасли. К ним относятся
  • 4 основных типа уязвимостей
  • Сканирование на основе сети
  • Сканирование на основе хоста
  • Сканирование беспроводной сети
  • Сканирование приложений
  • Сканирование базы данных
  • Модели уязвимости в этическом взломе
  • Логическая бомбардировка
  • Веб — угон
  • Защита от взлома
  • Введение в Footprinting и разведку в этическом взломе
  • Методы footprinting
  • Как предотвратить Footprinting?
  • Что такое разведка. Что такое перечисление?
  • Типы перечисления
  • Руководство для начинающих по тестированию на проникновение
  • Существует 3 основных типа тестирования на проникновение
  • Краткие сведения
  • Что такое SQL-инъекция (SQLi)
  • Типы SQL-инъекций
  • Ручное тестирование
  • Куда мы идем дальше?

  • Возрастное ограничение: 12+
  • ISBN: 978-5-0056-4016-1
  • Объем: 118 стр.
  • Формат: EPUB, MOBI, FB2, PDF
 
Зарегистрируйтесь , чтобы посмотреть скрытый авторский контент.
Поиск по тегу:
Теги
книга этичный хакер никита шахулов устранение утечки данных этичный хакер
Похожие темы
Просмотры
269
Просмотры
136
Просмотры
188
Просмотры
178
Просмотры
150
Показать больше похожих складчин

Зарегистрируйте учетную запись или войдите, чтобы обсуждать и скачивать материалы!

Зарегистрироваться

Создайте учетную запись. Это быстро!

Авторизоваться

Вы уже зарегистрированы? Войдите здесь.

Сверху