Библиотека knigago >> Компьютеры: Операционные системы >> Linux >> Kali Linux. Тестирование на проникновение и безопасность


"Дело о загадочном убийстве" Валерия Карышева — захватывающий и интригующий детективный роман, который держит читателя в напряжении от первой до последней страницы. История разворачивается вокруг серии загадочных убийств в небольшом провинциальном городке. Жертвы — молодые женщины с похожими чертами лица и образом жизни. Детектив Андрей Верховинский берется за расследование, обещая раскрыть правду за любыми угрозами. Верховинский — блестящий детектив с острым умом и неутомимой...

СЛУЧАЙНАЯ КНИГА

СЛУЧАЙНАЯ КНИГА

Зловещее наследство. Рут Ренделл
- Зловещее наследство

Жанр: Полицейский детектив

Год издания: 2002

Серия: Криминальное рандеву

Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен - Kali Linux. Тестирование на проникновение и безопасность

4-е издание Kali Linux. Тестирование на проникновение и безопасность
Книга - Kali Linux. Тестирование на проникновение и безопасность.  Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен  - прочитать полностью в библиотеке КнигаГо
Название:
Kali Linux. Тестирование на проникновение и безопасность
Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен

Жанр:

Компьютерная безопасность, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1252-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Kali Linux. Тестирование на проникновение и безопасность"

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. 16+

Читаем онлайн "Kali Linux. Тестирование на проникновение и безопасность". [Страница - 5]

атаки..............................................................................274
Инструменты онлайн-атаки...............................................................................................281
Поддержание доступа.................................................................................................................287
Бэкдор для входа в операционную систему.................................................................287
Резюме..............................................................................................................................................292
Глава 10. Тестирование веб-приложений..................................................................................293
Технические требования............................................................................................................293
Веб-анализ......................................................................................................................................294
nikto............................................................................................................................................294
OWASP ZAP...........................................................................................................................296
Burp Suite..................................................................................................................................299
Прокси-сервер Paros.............................................................................................................309
W3AF.........................................................................................................................................311
WebScarab.................................................................................................................................314
Межсайтовые сценарии.............................................................................................................316
Тестирование XSS.................................................................................................................316
SQL-инъекция...............................................................................................................................320
Инструкция для SQL-инъекции.......................................................................................321
Автоматическая SQL-инъекция.......................................................................................323
Выполнение команд, обход каталогов и включение файлов........................................326
Обход каталогов и включение файлов...........................................................................327
Выполнение команд..............................................................................................................330
Резюме..............................................................................................................................................334
Дополнительные материалы....................................................................................................335

12  Оглавление

Глава 11. Тестирование беспроводных сетей на проникновение......................................336
Технические требования............................................................................................................337
Беспроводная сеть........................................................................................................................337
Обзор стандарта IEEE 802.11............................................................................................337
Протокол безопасности беспроводных локальных сетей........................................338
Защищенный доступ Wi-Fi (WPA)................................................................................339
Разведка в беспроводной сети..................................................................................................340
Антенны.....................................................................................................................................341
Iwlist...........................................................................................................................................341
Kismet.........................................................................................................................................342
WAIDPS....................................................................................................................................344
Инструменты тестирования беспроводной сети...............................................................346
Aircrack-ng................................................................................................................................347
PixieWPS..................................................................................................................................359
Wifite..........................................................................................................................................359
Fern Wifi Cracker....................................................................................................................361
Атака «злой двойник»..........................................................................................................364
После взлома..................................................................................................................................368
MAC-спуфинг.........................................................................................................................369
Устойчивость...........................................................................................................................370
Анализ беспроводного трафика...............................................................................................372
Анализ WLAN-трафика.......................................................................................................372
Пассивный анализ.................................................................................................................376
Резюме..............................................................................................................................................380
Глава 12. Мобильное тестирование на проникновение с Kali NetHunter......................381
Технические требования............................................................................................................381
Kali NetHunter...............................................................................................................................381
Развертывание...............................................................................................................................382
Развертывание --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Kali Linux. Тестирование на проникновение и безопасность» по жанру, серии, автору или названию: