Ocena:

Obecnie brak opinii czytelników. Ocena opiera się na 7 głosach.
Hacking: Hacking Firewalls & Bypassing Honeypots
Aby zrozumieć hakerów i chronić infrastrukturę sieciową, musisz myśleć jak haker w dzisiejszym ekspansywnym i eklektycznym Internecie i musisz zrozumieć, że nic nie jest w pełni zabezpieczone.
Biorąc pod uwagę, że przygotowujesz się do zostania etycznym hakerem, analitykiem bezpieczeństwa IT, inżynierem bezpieczeństwa IT lub specjalistą ds. cyberbezpieczeństwa, ale nadal masz wątpliwości i chcesz wiedzieć o zaporach ogniowych, systemach wykrywania włamań, systemach zapobiegania włamaniom lub honeypotach, ta książka będzie dla ciebie niezwykle przydatna.
Jeśli spróbujesz użyć któregokolwiek z narzędzi lub technik omówionych w tej książce w sieci bez autoryzacji i zakłócisz lub uszkodzisz jakiekolwiek systemy, zostanie to uznane za nielegalne hakowanie w czarnym kapeluszu. Dlatego też chciałbym zachęcić wszystkich czytelników do stosowania wszelkich narzędzi i metod opisanych w tej książce WYŁĄCZNIE DO UŻYTKU BIAŁEGO KAPELUSZA.
Głównym celem tej książki jest pomoc w zrozumieniu, jak działają zapory ogniowe, systemy wykrywania włamań, systemy zapobiegania włamaniom lub honeypoty.
Przeczytanie tej książki zwiększy twoją wiedzę na temat tego, co jest możliwe w dzisiejszym świecie hakerów i pomoże ci zostać etycznym hakerem, czyli testerem penetracji.
KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ.
Z TEJ KSIĄŻKI DOWIESZ SIĘ M.IN.
-Czym jest model OSI.
-Czym są strefowe zapory sieciowe.
-Zachowanie zapory sieciowej i tablica stanów TCP.
-Translacja adresów sieciowych.
-Translacja adresów portów.
-Strefa zdemilitaryzowana.
-Ruch TCP i UDP na zaporach sieciowych.
-Proces połączenia klienta.
-Wskaźniki włamań do systemu.
-Wskaźniki włamań do sieci.
-Anomalne zachowanie.
-Implementacje i architektury zapór sieciowych.
-Firewalle filtrujące pakiety.
-Brama na poziomie obwodu.
-Zapory aplikacyjne.
-Stateful Firewalls.
-Zapory nowej generacji.
-Firewalle wykrywające.
-Podszywanie się pod adresy IP.
-Routing źródeł.
-Atak na małe fragmenty.
-Tunelowanie.
-Narzędzia inwazyjne.
-Systemy wykrywania włamań.
-Systemy IDS oparte na sygnaturach.
-Systemy IDS oparte na anomaliach statystycznych.
-Sieciowe systemy IDS.
-System wykrywania włamań na hoście.
-Inwazja przez wprowadzenie w błąd.
-Atak fragmentacji.
-Atak nakładających się fragmentów.
-Atak typu "czas do przeżycia".
-Atak DoS i Flooding Attack.
-Wykrywanie słabości AIDS.
-Rodzaje honeypotów i ich wykrywanie.
KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ.