Юрий Диогенес , Эрдаль Озкайя - Кибербезопасность: стратегии атак и обороны
Название: | Кибербезопасность: стратегии атак и обороны | |
Автор: | Юрий Диогенес , Эрдаль Озкайя | |
Жанр: | Компьютерная безопасность | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2020 | |
ISBN: | 978-5-97060-709-1 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Кибербезопасность: стратегии атак и обороны"
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.
Читаем онлайн "Кибербезопасность: стратегии атак и обороны". [Страница - 2]
- 1
- 2
- 3
- 4
- . . .
- последняя (105) »
Справочные материалы........................................................................................31
Резюме....................................................................................................................33
Глава 2. Процесс реагирования на компьютерные инциденты............ 34
Процесс реагирования на компьютерные инциденты.......................................34
Причины иметь в своем распоряжении процесс реагирования
на компьютерные инциденты..........................................................................35
Создание процесса реагирования на компьютерные инциденты.................37
Команда реагирования на компьютерные инциденты......................................39
Жизненный цикл компьютерного инцидента................................................40
Обработка инцидента...........................................................................................40
Передовые методы оптимизации обработки компьютерных
инцидентов........................................................................................................43
Деятельность после инцидента............................................................................44
Реальный сценарий...........................................................................................44
Выводы...............................................................................................................45
Реагирование на компьютерные инциденты в облаке.......................................46
Обновление процесса реагирования, чтобы включить облако......................47
Справочные материалы........................................................................................48
Резюме....................................................................................................................48
6
Содержание
Глава 3. Жизненный цикл атаки................................................................. 50
Внешняя разведка.................................................................................................50
Сканирование....................................................................................................51
Доступ и повышение привилегий........................................................................61
Вертикальное повышение привилегий...........................................................62
Горизонтальное повышение привилегий........................................................63
Проникновение и утечки......................................................................................63
Тыловое обеспечение............................................................................................64
Штурм.....................................................................................................................65
Обфускация............................................................................................................66
Управление жизненным циклом угроз................................................................67
Справочные материалы........................................................................................70
Резюме....................................................................................................................72
Глава 4. Разведка и сбор данных...................................................................73
Внешняя разведка.................................................................................................73
Копание в мусоре...............................................................................................73
Социальные сети...............................................................................................74
Социальная инженерия.....................................................................................75
Внутренняя разведка.............................................................................................82
Анализ трафика и сканирование......................................................................83
Вардрайвинг.......................................................................................................89
Завершая эту главу................................................................................................91
Справочные материалы........................................................................................92
Резюме....................................................................................................................93
Глава 5. Компрометация системы.............................................................. 94
Анализ современных тенденций.........................................................................94
Вымогательство.................................................................................................95
Манипулирование данными.............................................................................96
Атаки на IoT-устройства....................................................................................97
Бэкдоры..............................................................................................................98
Атаки на мобильные устройства......................................................................99
Взлом повседневных устройств........................................................................99
Взлом облака....................................................................................................100
Фишинг.................................................................................................................102
Эксплуатация уязвимостей.................................................................................104
Уязвимость нулевого дня....................................................................................104
Фаззинг.............................................................................................................105
Анализ исходного кода...................................................................................105
Типы эксплойтов нулевого дня......................................................................106
Перезапись структурированного обработчика исключений........................107
Содержание 7
Выполнение --">
- 1
- 2
- 3
- 4
- . . .
- последняя (105) »
Книги схожие с «Кибербезопасность: стратегии атак и обороны» по жанру, серии, автору или названию:
А. И. Белоус, В. А. Солодуха - Кибероружие и кибербезопасность. О сложных вещах простыми словами Жанр: Хакерство Год издания: 2020 |
Бен Маккарти - Кибердзюцу: кибербезопасность для современных ниндзя Жанр: Компьютерная безопасность Год издания: 2022 Серия: Библиотека программиста |
Пол Тронкон, Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux Жанр: Linux Год издания: 2020 Серия: Для профессионалов |