Библиотека knigago >> Компьютеры и Интернет >> Компьютерная безопасность >> Кибербезопасность: стратегии атак и обороны


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 881, книга: Продается Япония
автор: Кобо Абэ

Научная фантастика "Продается Япония" - потрясающая сатирическая научная фантастика японского писателя Кобо Абэ, которая исследует темы национальной идентичности, потребительства и капитализма. Роман разворачивается в антиутопической версии Японии будущего, где страна выставлена на продажу заинтересованным покупателям. Мы следим за группой японских граждан, которые пытаются сохранить свою культуру и традиции перед лицом надвигающейся угрозы глобализации. Абэ исследует глубокий...

СЛУЧАЙНАЯ КНИГА

Юрий Диогенес , Эрдаль Озкайя - Кибербезопасность: стратегии атак и обороны

Кибербезопасность: стратегии атак и обороны
Книга - Кибербезопасность: стратегии атак и обороны.  Юрий Диогенес , Эрдаль Озкайя  - прочитать полностью в библиотеке КнигаГо
Название:
Кибербезопасность: стратегии атак и обороны
Юрий Диогенес , Эрдаль Озкайя

Жанр:

Компьютерная безопасность

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-709-1

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Кибербезопасность: стратегии атак и обороны"

Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.

Читаем онлайн "Кибербезопасность: стратегии атак и обороны". [Страница - 2]

взлом.......................................................................................30
Справочные материалы........................................................................................31
Резюме....................................................................................................................33

Глава 2. Процесс реагирования на компьютерные инциденты............ 34
Процесс реагирования на компьютерные инциденты.......................................34
Причины иметь в своем распоряжении процесс реагирования
на компьютерные инциденты..........................................................................35
Создание процесса реагирования на компьютерные инциденты.................37
Команда реагирования на компьютерные инциденты......................................39
Жизненный цикл компьютерного инцидента................................................40
Обработка инцидента...........................................................................................40
Передовые методы оптимизации обработки компьютерных
инцидентов........................................................................................................43
Деятельность после инцидента............................................................................44
Реальный сценарий...........................................................................................44
Выводы...............................................................................................................45
Реагирование на компьютерные инциденты в облаке.......................................46
Обновление процесса реагирования, чтобы включить облако......................47
Справочные материалы........................................................................................48
Резюме....................................................................................................................48

6



Содержание

Глава 3. Жизненный цикл атаки................................................................. 50
Внешняя разведка.................................................................................................50
Сканирование....................................................................................................51
Доступ и повышение привилегий........................................................................61
Вертикальное повышение привилегий...........................................................62
Горизонтальное повышение привилегий........................................................63
Проникновение и утечки......................................................................................63
Тыловое обеспечение............................................................................................64
Штурм.....................................................................................................................65
Обфускация............................................................................................................66
Управление жизненным циклом угроз................................................................67
Справочные материалы........................................................................................70
Резюме....................................................................................................................72

Глава 4. Разведка и сбор данных...................................................................73
Внешняя разведка.................................................................................................73
Копание в мусоре...............................................................................................73
Социальные сети...............................................................................................74
Социальная инженерия.....................................................................................75
Внутренняя разведка.............................................................................................82
Анализ трафика и сканирование......................................................................83
Вардрайвинг.......................................................................................................89
Завершая эту главу................................................................................................91
Справочные материалы........................................................................................92
Резюме....................................................................................................................93

Глава 5. Компрометация системы.............................................................. 94
Анализ современных тенденций.........................................................................94
Вымогательство.................................................................................................95
Манипулирование данными.............................................................................96
Атаки на IoT-устройства....................................................................................97
Бэкдоры..............................................................................................................98
Атаки на мобильные устройства......................................................................99
Взлом повседневных устройств........................................................................99
Взлом облака....................................................................................................100
Фишинг.................................................................................................................102
Эксплуатация уязвимостей.................................................................................104
Уязвимость нулевого дня....................................................................................104
Фаззинг.............................................................................................................105
Анализ исходного кода...................................................................................105
Типы эксплойтов нулевого дня......................................................................106
Перезапись структурированного обработчика исключений........................107

Содержание  7
Выполнение --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Кибербезопасность: стратегии атак и обороны» по жанру, серии, автору или названию: