Юрий Диогенес , Эрдаль Озкайя - Кибербезопасность: стратегии атак и обороны
Название: | Кибербезопасность: стратегии атак и обороны | |
Автор: | Юрий Диогенес , Эрдаль Озкайя | |
Жанр: | Компьютерная безопасность | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2020 | |
ISBN: | 978-5-97060-709-1 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Кибербезопасность: стратегии атак и обороны"
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.
Читаем онлайн "Кибербезопасность: стратегии атак и обороны". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (105) »
Развертывание полезных нагрузок................................................................108
Компрометация операционных систем.........................................................111
Компрометация удаленной системы.............................................................114
Компрометация веб-приложений..................................................................116
Справочные материалы......................................................................................118
Резюме..................................................................................................................120
Глава 6. Охота на пользовательские реквизиты.................................... 121
Реквизиты доступа – новый периметр..............................................................121
Стратегии компрометации реквизитов доступа пользователя.......................124
Получение доступа к сети...............................................................................125
Сбор учетных данных......................................................................................126
Взлом реквизитов доступа пользователя..........................................................128
Полный перебор..............................................................................................128
Социальная инженерия...................................................................................130
Атака Pass-the-hash.........................................................................................136
Другие способы взлома реквизитов доступа.................................................139
Справочные материалы......................................................................................139
Резюме..................................................................................................................139
Глава 7. Дальнейшее распространение по сети.......................................141
Инфильтрация.....................................................................................................142
Построение карты сети...................................................................................142
Избежать оповещений....................................................................................143
Дальнейшее распространение............................................................................144
Сканирование портов.....................................................................................144
Sysinternals.......................................................................................................145
Общие файловые ресурсы..............................................................................147
Удаленный доступ к рабочему столу..............................................................148
PowerShell.........................................................................................................150
Инструментарий управления Windows..........................................................150
Запланированные задачи...............................................................................151
Кража авторизационных токенов..................................................................153
Атака Pass-the-hash.........................................................................................153
Active Directory.................................................................................................154
Удаленный доступ к реестру...........................................................................155
Анализ взломанных хостов............................................................................155
Консоли центрального администратора........................................................156
Кража сообщений электронной почты..........................................................156
Справочные материалы......................................................................................156
Резюме..................................................................................................................157
8
Содержание
Глава 8. Повышение привилегий.................................................................158
Инфильтрация.....................................................................................................158
Горизонтальное повышение привилегий......................................................159
Вертикальное повышение привилегий.........................................................159
Как избежать оповещений..................................................................................160
Выполнение повышения привилегий................................................................161
Эксплуатация неисправленных операционных систем...............................162
Манипулирование маркерами доступа.........................................................163
Эксплуатация специальных возможностей...................................................164
Application Shimming......................................................................................165
Обход контроля над учетной записью пользователя....................................169
Внедрение DLL-библиотек..............................................................................170
Перехват порядка поиска DLL........................................................................172
Перехват поиска dylib......................................................................................172
Исследование уязвимостей.............................................................................173
Запускаемые демоны......................................................................................174
Практический пример повышения привилегий в Windows 8......................175
Выводы.................................................................................................................176
Справочные материалы......................................................................................177
Резюме..................................................................................................................178
Глава 9. Политика безопасности..................................................................179
Проверка политики --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (105) »
Книги схожие с «Кибербезопасность: стратегии атак и обороны» по жанру, серии, автору или названию:
А. И. Белоус, В. А. Солодуха - Кибероружие и кибербезопасность. О сложных вещах простыми словами Жанр: Хакерство Год издания: 2020 |
Бен Маккарти - Кибердзюцу: кибербезопасность для современных ниндзя Жанр: Компьютерная безопасность Год издания: 2022 Серия: Библиотека программиста |
Пол Тронкон, Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux Жанр: Linux Год издания: 2020 Серия: Для профессионалов |