Открыто

Прикладная сетевая безопасность [2017]

Тема в разделе "Программирование", создана пользователем Ianuaria, 8 мар 2017.

Цена: ----
Взнос: ----

Основной список:

  1. 1.bbt_ttb  
  2. 2.Udenits  
  3. 3.loveyoujess  
  4. 4.Александр Шульгин  
  5. 5.Halphas  
  6. 6.Divaa  
  7. 7.Pr Moriarty  
  8. 8.Janush  
  9. 9.BelMike  
  10. 10.Попондополо  
  11. 11.gossnab  
  12. 12.varlon  
  13. 13.s0urc3  
  14. 14.Tornst  
  15. 15.da4kgr3y  
  16. 16.Ksandr  
  17. 17.st-father  
  18. 18.Волхвы  
  19. 19.Татьяна Халимончикова  
  20. 20.goosegaga  
  21. 21.Starking  
  22. 22.onlyskill  
  23. 23.Amethystium  
  24. 24.kETAi  
  25. 25.jbiber  
  26. 26.martin1333  
  27. 27.stylet  
  28. 28.Dattes  
  29. 29.hedger  
  30. 30.Digital Spark  
  31. 31.BelkaStrelka  

Резервный список:

  1. 1.DarkNode  
  2. 2.neo-trade  
  3. 3.GSeldon  
  4. 4.0xffffff  
  5. 5.SergeryMilligan  
  6. 6.Ivan_fer  
  7. 7.adios  
  8. 8.studentviolin  
  9. 9.frenzy11  
  1. Ianuaria

    Ianuaria Ianuaria ЧКЧлен клуба (П)

    Прикладная сетевая безопасность [2017]

    B05734_MockupCover.png

    • Авторы: Arthur Salmon, Michael McLafferty, Warun Levesque
    • Переводчик: Ianuaria
    • Оригинальное название: Applied Network Security
    • Издательство: Packt Publishing
    • Объем оригинала: 374 стр.
    • Дата публикации: Май 2017
    • Тип перевода: перевод на русский
    • Формат: текст, PDF

    Внимание:


    Подписаться и быть в курсе о создаваемых мною складчинах: жми сюда >>>

    Описание:


    Книга начинается с демонстрации, как идентифицировать поведение вредоносной сети и улучшить вашу беспроводную безопасность. Мы научим вас, что такое сниффинг сети, какие инструменты используются для этих целей, как сканировать беспроводные сети на предмет наличия уязвимостей. Далее мы покажем, как атакующие прячут полезную нагрузку (payload) и обходят антивирус жертвы.

    Мы научим вас, как спуфить IP/MAC адресы и производить атаку при помощи SQL инъекций, а также защитить свой собственный сайт от подобного рода атак.

    Мы создадим "злого двойника" (атака "Evil twin") и продемонстрируем, как перехватывать сетевой траффик.

    Вы познакомитесь с поисковой системой Shodan и системами обнаружения вторжений, а также исследуете связанные с ними инструменты и фичи.

    Ближе к концу мы рассмотрим такие инструменты, как Yardstick, Ubertooth, Wifi Pineapple и Alfa - все они используются для пентеста и аудита беспроводных сетей.

    Вы изучите:

    • Использование SET для клонирования веб-страниц, включая страницу авторизации
    • Понимание концепции крэкинга Wi-Fi и использования PCAP файла для получения паролей
    • Атаку с применением USB в качестве инжектора полезной нагрузки (payload)
    • Процесс атаки с применением троянов
    • Использование поисковой системы Shodan для идентификации сетевых приманок (honeypot), подставных точек доступа, уязвимых веб-камер, а также для поиска различных эксплойтов
    • Использование различных инструментов для пентеста и аудита беспроводных сетей
    • Создание "злого двойника" для захвата сетевого траффика
    • Идентификацию человеческих паттернов в сетевых атаках
     
    Последнее редактирование: 25 авг 2017
  2. Последние события

    1. BelkaStrelka

      BelkaStrelka участвует в складчине.

      10 ноя 2017
    2. Digital Spark

      Digital Spark участвует в складчине.

      4 ноя 2017
    3. jw2332

      jw2332 не участвует в складчине.

      31 окт 2017
    4. jw2332

      jw2332 участвует в складчине.

      23 окт 2017
  3. Samigg

    Samigg Samigg МодерМодератор Команда форума

    Последнее редактирование: 9 апр 2017
  4. Pr Moriarty

    Pr Moriarty Pr Moriarty ЧКЧлен клуба

  5. 8student8

    8student8 8student8 СкладчикСкладчик

  6. Avatar_777

    Avatar_777 Avatar_777 МодерМодератор Команда форума

Поделиться этой страницей

  1. Сбор взносов (Программирование):
  2. Новые складчины (Программирование):
  3. Нужен организатор (Программирование):