Открыто

Прикладная сетевая безопасность [2017]

Тема в разделе "Программирование", создана пользователем Ianuaria, 8 мар 2017.

Цена: ----
Взнос: ----

Основной список:

  1. 1.bbt_ttb  
  2. 2.Udenits  
  3. 3.ksyha  
  4. 4.loveyoujess  
  5. 5.Александр Шульгин  
  6. 6.Halphas  
  7. 7.Divaa  
  8. 8.neo-trade  
  9. 9.Pr Moriarty  
  10. 10.Janush  
  11. 11.BelMike  
  12. 12.Попондополо  
  13. 13.byjinroh  
  14. 14.gossnab  
  15. 15.varlon  
  16. 16.GSeldon  
  17. 17.s0urc3  
  18. 18.Tornst  
  19. 19.0xffffff  
  20. 20.da4kgr3y  
  21. 21.Ksandr  
  22. 22.st-father  
  23. 23.Волхвы  
  24. 24.adios  
  25. 25.Татьяна Халимончикова  
  26. 26.goosegaga  
  27. 27.Starking  
  28. 28.onlyskill  
  29. 29.asantat  

Резервный список:

  1. 1.DarkNode  
  2. 2.SergeryMilligan  
  3. 3.Ivan_fer  
  1. Ianuaria

    Ianuaria Ianuaria ЧКЧлен клуба (П)

    Прикладная сетевая безопасность [2017]

    B05734_MockupCover.png

    • Авторы: Arthur Salmon, Michael McLafferty, Warun Levesque
    • Переводчик: Ianuaria
    • Оригинальное название: Applied Network Security
    • Издательство: Packt Publishing
    • Объем оригинала: 374 стр.
    • Дата публикации: Май 2017
    • Тип перевода: перевод на русский
    • Формат: текст, PDF
    Описание:

    Книга начинается с демонстрации, как идентифицировать поведение вредоносной сети и улучшить вашу беспроводную безопасность. Мы научим вас, что такое сниффинг сети, какие инструменты используются для этих целей, как сканировать беспроводные сети на предмет наличия уязвимостей. Далее мы покажем, как атакующие прячут полезную нагрузку (payload) и обходят антивирус жертвы.

    Мы научим вас, как спуфить IP/MAC адресы и производить атаку при помощи SQL инъекций, а также защитить свой собственный сайт от подобного рода атак.

    Мы создадим "злого двойника" (атака "Evil twin") и продемонстрируем, как перехватывать сетевой траффик.

    Вы познакомитесь с поисковой системой Shodan и системами обнаружения вторжений, а также исследуете связанные с ними инструменты и фичи.

    Ближе к концу мы рассмотрим такие инструменты, как Yardstick, Ubertooth, Wifi Pineapple и Alfa - все они используются для пентеста и аудита беспроводных сетей.

    Вы изучите:

    • Использование SET для клонирования веб-страниц, включая страницу авторизации
    • Понимание концепции крэкинга Wi-Fi и использования PCAP файла для получения паролей
    • Атаку с применением USB в качестве инжектора полезной нагрузки (payload)
    • Процесс атаки с применением троянов
    • Использование поисковой системы Shodan для идентификации сетевых приманок (honeypot), подставных точек доступа, уязвимых веб-камер, а также для поиска различных эксплойтов
    • Использование различных инструментов для пентеста и аудита беспроводных сетей
    • Создание "злого двойника" для захвата сетевого траффика
    • Идентификацию человеческих паттернов в сетевых атаках
     
  2. Последние события

    1. asantat

      asantat участвует в складчине.

      24 июн 2017 в 15:49
    2. investorente

      investorente не участвует в складчине.

      18 июн 2017
    3. skladchik.com

      В складчине участвует 30 человек(а).

      18 июн 2017
  3. Samigg

    Samigg Samigg МодерМодератор Команда форума

    Последнее редактирование: 9 апр 2017
  4. Pr Moriarty

    Pr Moriarty Pr Moriarty ЧКЧлен клуба

  5. 8student8

    8student8 8student8 СкладчикСкладчик

  6. Avatar_777

    Avatar_777 Avatar_777 ОргОрганизатор

Поделиться этой страницей

  1. Сбор взносов (Программирование):
  2. Нужен организатор (Программирование):