Hacking: Hakowanie zapór sieciowych i omijanie honeypotów

Ocena:   (3,9 na 5)

Hacking: Hakowanie zapór sieciowych i omijanie honeypotów (Alex Wagner)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 7 głosach.

Oryginalny tytuł:

Hacking: Hacking Firewalls & Bypassing Honeypots

Zawartość książki:

Aby zrozumieć hakerów i chronić infrastrukturę sieciową, musisz myśleć jak haker w dzisiejszym ekspansywnym i eklektycznym Internecie i musisz zrozumieć, że nic nie jest w pełni zabezpieczone.

Biorąc pod uwagę, że przygotowujesz się do zostania etycznym hakerem, analitykiem bezpieczeństwa IT, inżynierem bezpieczeństwa IT lub specjalistą ds. cyberbezpieczeństwa, ale nadal masz wątpliwości i chcesz wiedzieć o zaporach ogniowych, systemach wykrywania włamań, systemach zapobiegania włamaniom lub honeypotach, ta książka będzie dla ciebie niezwykle przydatna.

Jeśli spróbujesz użyć któregokolwiek z narzędzi lub technik omówionych w tej książce w sieci bez autoryzacji i zakłócisz lub uszkodzisz jakiekolwiek systemy, zostanie to uznane za nielegalne hakowanie w czarnym kapeluszu. Dlatego też chciałbym zachęcić wszystkich czytelników do stosowania wszelkich narzędzi i metod opisanych w tej książce WYŁĄCZNIE DO UŻYTKU BIAŁEGO KAPELUSZA.

Głównym celem tej książki jest pomoc w zrozumieniu, jak działają zapory ogniowe, systemy wykrywania włamań, systemy zapobiegania włamaniom lub honeypoty.

Przeczytanie tej książki zwiększy twoją wiedzę na temat tego, co jest możliwe w dzisiejszym świecie hakerów i pomoże ci zostać etycznym hakerem, czyli testerem penetracji.

KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ.

Z TEJ KSIĄŻKI DOWIESZ SIĘ M.IN.

-Czym jest model OSI.

-Czym są strefowe zapory sieciowe.

-Zachowanie zapory sieciowej i tablica stanów TCP.

-Translacja adresów sieciowych.

-Translacja adresów portów.

-Strefa zdemilitaryzowana.

-Ruch TCP i UDP na zaporach sieciowych.

-Proces połączenia klienta.

-Wskaźniki włamań do systemu.

-Wskaźniki włamań do sieci.

-Anomalne zachowanie.

-Implementacje i architektury zapór sieciowych.

-Firewalle filtrujące pakiety.

-Brama na poziomie obwodu.

-Zapory aplikacyjne.

-Stateful Firewalls.

-Zapory nowej generacji.

-Firewalle wykrywające.

-Podszywanie się pod adresy IP.

-Routing źródeł.

-Atak na małe fragmenty.

-Tunelowanie.

-Narzędzia inwazyjne.

-Systemy wykrywania włamań.

-Systemy IDS oparte na sygnaturach.

-Systemy IDS oparte na anomaliach statystycznych.

-Sieciowe systemy IDS.

-System wykrywania włamań na hoście.

-Inwazja przez wprowadzenie w błąd.

-Atak fragmentacji.

-Atak nakładających się fragmentów.

-Atak typu "czas do przeżycia".

-Atak DoS i Flooding Attack.

-Wykrywanie słabości AIDS.

-Rodzaje honeypotów i ich wykrywanie.

KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ.

Dodatkowe informacje o książce:

ISBN:9781839381171
Autor:
Wydawca:
Język:angielski
Oprawa:Twarda oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker, Wireless Hacking i 17...
Książka 1 - Kompletny przewodnik po hakowaniu przy...
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker, Wireless Hacking i 17 najniebezpieczniejszych ataków hakerskich - Hacking: 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker, hakowanie bezprzewodowe i 17...
Książka 1 - Kompletny przewodnik po hakowaniu...
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker, hakowanie bezprzewodowe i 17 najniebezpieczniejszych ataków hakerskich - Hacking: 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker - Hacking: 17 Must Tools Every...
Ta książka skupi się na niektórych z najbardziej...
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker - Hacking: 17 Must Tools Every Hacker Should Have
Hacking: Hakowanie firewalli i omijanie honeypotów - Hacking: Hacking Firewalls & Bypassing...
Aby zrozumieć hakerów i chronić infrastrukturę...
Hacking: Hakowanie firewalli i omijanie honeypotów - Hacking: Hacking Firewalls & Bypassing Honeypots
Hacking: Przewodnik dla początkujących, 17 niezbędnych narzędzi, które powinien mieć każdy haker,...
Książka 1 - Kompletny przewodnik po hakowaniu dla...
Hacking: Przewodnik dla początkujących, 17 niezbędnych narzędzi, które powinien mieć każdy haker, hakowanie bezprzewodowe i 17 najniebezpieczniejszych ataków hakerskich - Hacking: Beginners Guide, 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Hakowanie z Kali Linux: Biblia hakowania testów penetracyjnych - Hacking with Kali Linux:...
Aby zrozumieć hakerów i chronić infrastrukturę...
Hakowanie z Kali Linux: Biblia hakowania testów penetracyjnych - Hacking with Kali Linux: Penetration Testing Hacking Bible
Hakowanie z Kali Linux: Biblia hakowania testów penetracyjnych - Hacking with Kali Linux:...
Aby zrozumieć hakerów i chronić infrastrukturę...
Hakowanie z Kali Linux: Biblia hakowania testów penetracyjnych - Hacking with Kali Linux: Penetration Testing Hacking Bible
Hacking: Hakowanie zapór sieciowych i omijanie honeypotów - Hacking: Hacking Firewalls & Bypassing...
Aby zrozumieć hakerów i chronić infrastrukturę...
Hacking: Hakowanie zapór sieciowych i omijanie honeypotów - Hacking: Hacking Firewalls & Bypassing Honeypots
Hacking: Przewodnik dla początkujących - Hacking: Beginners Guide
Kolejne rozdziały skupią się na podstawach hakowania , zaczynając od wymienienia możliwości,...
Hacking: Przewodnik dla początkujących - Hacking: Beginners Guide
Hacking: 3 książki w 1 - Hacking: 3 Books in 1
Ta książka skupi się na niektórych z najbardziej niebezpiecznych narzędzi hakerskich, które są ulubionymi narzędziami...
Hacking: 3 książki w 1 - Hacking: 3 Books in 1
Hacking: 17 najbardziej niebezpiecznych ataków hakerskich - Hacking: 17 Most Dangerous Hacking...
Chcesz dowiedzieć się więcej o najbardziej...
Hacking: 17 najbardziej niebezpiecznych ataków hakerskich - Hacking: 17 Most Dangerous Hacking Attacks
Hacking: 3 książki w 1 - Hacking: 3 Books in 1
Ta książka skupi się na niektórych z najbardziej niebezpiecznych narzędzi hakerskich, które są ulubionymi narzędziami...
Hacking: 3 książki w 1 - Hacking: 3 Books in 1
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker i 17 najbardziej niebezpiecznych...
Książka 1 - Kompletny przewodnik po hakowaniu...
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker i 17 najbardziej niebezpiecznych ataków hakerskich - Hacking: 17 Must Tools every Hacker should have & 17 Most Dangerous Hacking Attacks
Hacking: Ataki socjotechniczne, techniki i zapobieganie - Hacking: Social Engineering Attacks,...
Aby zrozumieć hakerów i chronić infrastrukturę...
Hacking: Ataki socjotechniczne, techniki i zapobieganie - Hacking: Social Engineering Attacks, Techniques & Prevention
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker i 17 najbardziej niebezpiecznych...
Książka 1 - Kompletny przewodnik po hakowaniu...
Hacking: 17 niezbędnych narzędzi, które powinien mieć każdy haker i 17 najbardziej niebezpiecznych ataków hakerskich - Hacking: 17 Must Tools every Hacker should have & 17 Most Dangerous Hacking Attacks

Prace autora wydały następujące wydawnictwa: