Библиотека knigago >> Компьютеры и Интернет >> Компьютерная безопасность >> Кибербезопасность: стратегии атак и обороны


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 2009, книга: Заблудившийся (СИ)
автор: Евгений Атапин

"Заблудившийся (СИ)" - это захватывающая история в жанре ужасов, которая наверняка оставит у вас мурашки по коже. Автор Евгений Атапин мастерски создает атмосферу страха и напряжения, держа читателей в напряжении от начала до конца. Главный герой книги, Иван, отправляется в поход в отдаленный лес, надеясь найти покой и приключения. Однако его путешествие быстро превращается в кошмар, когда он теряется и попадает в царство зла. Атапин искусно изображает ужасы, с которыми сталкивается...

Юрий Диогенес , Эрдаль Озкайя - Кибербезопасность: стратегии атак и обороны

Кибербезопасность: стратегии атак и обороны
Книга - Кибербезопасность: стратегии атак и обороны.  Юрий Диогенес , Эрдаль Озкайя  - прочитать полностью в библиотеке КнигаГо
Название:
Кибербезопасность: стратегии атак и обороны
Юрий Диогенес , Эрдаль Озкайя

Жанр:

Компьютерная безопасность

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-709-1

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Кибербезопасность: стратегии атак и обороны"

Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.

Читаем онлайн "Кибербезопасность: стратегии атак и обороны". [Страница - 3]

шагов, направленных на компрометацию системы...................107
Развертывание полезных нагрузок................................................................108
Компрометация операционных систем.........................................................111
Компрометация удаленной системы.............................................................114
Компрометация веб-приложений..................................................................116
Справочные материалы......................................................................................118
Резюме..................................................................................................................120

Глава 6. Охота на пользовательские реквизиты.................................... 121
Реквизиты доступа – новый периметр..............................................................121
Стратегии компрометации реквизитов доступа пользователя.......................124
Получение доступа к сети...............................................................................125
Сбор учетных данных......................................................................................126
Взлом реквизитов доступа пользователя..........................................................128
Полный перебор..............................................................................................128
Социальная инженерия...................................................................................130
Атака Pass-the-hash.........................................................................................136
Другие способы взлома реквизитов доступа.................................................139
Справочные материалы......................................................................................139
Резюме..................................................................................................................139

Глава 7. Дальнейшее распространение по сети.......................................141
Инфильтрация.....................................................................................................142
Построение карты сети...................................................................................142
Избежать оповещений....................................................................................143
Дальнейшее распространение............................................................................144
Сканирование портов.....................................................................................144
Sysinternals.......................................................................................................145
Общие файловые ресурсы..............................................................................147
Удаленный доступ к рабочему столу..............................................................148
PowerShell.........................................................................................................150
Инструментарий управления Windows..........................................................150
Запланированные задачи...............................................................................151
Кража авторизационных токенов..................................................................153
Атака Pass-the-hash.........................................................................................153
Active Directory.................................................................................................154
Удаленный доступ к реестру...........................................................................155
Анализ взломанных хостов............................................................................155
Консоли центрального администратора........................................................156
Кража сообщений электронной почты..........................................................156
Справочные материалы......................................................................................156
Резюме..................................................................................................................157

8



Содержание

Глава 8. Повышение привилегий.................................................................158
Инфильтрация.....................................................................................................158
Горизонтальное повышение привилегий......................................................159
Вертикальное повышение привилегий.........................................................159
Как избежать оповещений..................................................................................160
Выполнение повышения привилегий................................................................161
Эксплуатация неисправленных операционных систем...............................162
Манипулирование маркерами доступа.........................................................163
Эксплуатация специальных возможностей...................................................164
Application Shimming......................................................................................165
Обход контроля над учетной записью пользователя....................................169
Внедрение DLL-библиотек..............................................................................170
Перехват порядка поиска DLL........................................................................172
Перехват поиска dylib......................................................................................172
Исследование уязвимостей.............................................................................173
Запускаемые демоны......................................................................................174
Практический пример повышения привилегий в Windows 8......................175
Выводы.................................................................................................................176
Справочные материалы......................................................................................177
Резюме..................................................................................................................178

Глава 9. Политика безопасности..................................................................179
Проверка политики --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Кибербезопасность: стратегии атак и обороны» по жанру, серии, автору или названию: