Evaluare:
În prezent, nu există recenzii ale cititorilor. Evaluarea se bazează pe 6 voturi.
Hacking: 3 Books in 1
Această carte se va concentra pe unele dintre cele mai periculoase instrumente de hacker care sunt preferate atât de hackerii White Hat, cât și de cei Black Hat.
Dacă încercați să utilizați oricare dintre instrumentele discutate în această carte într-o rețea fără a fi autorizat și deranjați sau deteriorați orice sistem, acest lucru ar fi considerat hacking ilegal cu pălărie neagră. Așadar, aș dori să încurajez toți cititorii să utilizeze orice instrument descris în această carte DOAR PENTRU UTILIZAREA WHITE HAT.
Accentul acestei cărți va fi pus pe prezentarea unora dintre cele mai bune software-uri bine cunoscute pe care le puteți utiliza gratuit, în plus, unde să le găsiți, cum să le accesați și, în final, în fiecare capitol veți găsi exemple demonstrate pas cu pas.
Există multe ghiduri de implementare pas cu pas despre cum să planificați un test de penetrare de succes și exemple despre cum să manipulați sau să induceți în eroare angajații de încredere folosind ingineria socială.
CUMPĂRAȚI ACEASTĂ CARTE ACUM ȘI ÎNCEPEȚI ASTĂZI.
ÎN ACEASTĂ CARTE VEȚI ÎNVĂȚA:
Cum să instalați Kali Linux și TOR.
Cum să utilizați BurpSuite pentru diverse atacuri.
Tehnici de scanare SSL & CMS.
Port Scanning & Network Sniffing.
Cum să configurați SPAN.
Cum să implementați atacul SYN Scan.
Cum să folosiți Brute Force cu Hydra.
Cum se utilizează Low Orbit ion Cannon.
Cum să utilizați Netcat, Meterpreter, Armitage, SET.
Cum să implementați atacul Spear Phishing și PowerShell.
Cum să desfășurați diverse atacuri de hacking wireless.
Cum să utilizați Deep Magic, Recon-ng, HTTrack, Weevely, H-ping_3, EtterCAP, Xplico, Scapy, Parasite6, Metasploit Framework, Credential Harvester și MULTE ALTE INSTRUMENTE DE HACKING KALI LINUX...
Phishing, Vishing, Smishing, Spear Phishing și Whaling.
Istoria ingineriei sociale.
Manipularea psihologică.
Slăbiciunile umane.
Categorii de inginerie socială.
Escrocherii cu virusuri prin apel la rece.
Stabilirea autorității și a fricii.
Executarea atacului de inginerie socială.
Semnalizarea legitimității prin oferirea de valoare.
Informații din surse deschise.
Recunoașterea organizațională.
Identificarea țintelor în cadrul unei organizații.
Tehnici de inginerie socială în persoană.
Dumpster Diving și încălcări ale securității datelor.
Tipuri de pagini de phishing.
Tehnici de eludare a filtrelor.
Cum se utilizează PhishTank și Phish5.
Furtul de identitate și uzurparea identității.
Contramăsuri de inginerie socială.
Distrugerea înregistrărilor pe hârtie și digitale.
Măsuri de securitate fizică.
Principiul celui mai mic privilegiu.
Verificarea identității prin 2FA și canale laterale.
Înregistrare și monitorizare.
Cum să răspundeți la un atac.
Sfaturi pentru a evita să fiți o victimă.
Ce este modelul OSI.
Ce sunt firewall-urile bazate pe zone.
Comportamentul firewall-ului și tabelul de stare TCP.
Traducerea adreselor de rețea.
Traducerea adreselor de port.
Zona demilitarizată.
Trafic TCP și UDP pe firewall-uri.
Procesul de conectare a clientului.
Indicatori de intruziune în sistem.
Indicatori de intruziune în rețea.
Comportament anomal.
Implementări și arhitecturi firewall.
Firewall-uri de filtrare a pachetelor.
Gateway la nivel de circuit.
Firewall-uri pentru aplicații.
Firewall-uri statice.
Firewall-uri Next-Gen.
Detectarea firewall-urilor.
Spoofing de adresă IP.
Rutare la sursă.
Atacul Tiny Fragment.
Tunelarea.
Instrumente de eludare.
Sisteme de detectare a intruziunilor.
IDS bazate pe semnături.
IDS bazate pe anomalii statistice.
IDS bazat pe rețea.
Sistem de detectare a intruziunilor la gazdă.
Evasiune prin confuzie.
Atacul de fragmentare.
Atac cu suprapunere de fragmente.
Atacul Time-to-Live.
Atacul DoS și atacul Flooding.
Detectarea slăbiciunilor IDS.
Tipuri de Honeypot și detectarea Honeypot.
CUMPĂRAȚI ACEASTĂ CARTE ACUM ȘI ÎNCEPEȚI ASTĂZI.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)