Описание
В сборнике избранных статей из журнала «Хакер» представлены материалы о тестировании на проникновение, используемых пентестерами дистрибутивах Linux и другом инструментарии. Дана информация об организации и принципах работы команд Red Team, раскрыты способы получения доступа к беспроводным сетям и данным на ПК с помощью протокола Network Time Protocol. Представлены сведения о способах постэксплуатации Windows, закрепления в системе, методах удаленного исполнения кода. Описаны приемы разведки на основе открытых источников информации (OSINT).
Для читателей, интересующихся информационной безопасностью
Прочитав книгу, вы узнаете:
- какой инструментарий используется для тестирования на проникновение;
- как тестировать беспроводные сети;
- как получить доступ к данным с использованием Network Time Protocol;
- как организованы и как действуют команды Red Team;
- способы постэксплуатации Windows при помощи виртуальной машины с Linux;
- практические приемы pivoting;
- методы удаленного исполнения кода в Windows;
- способы обеспечения persistence;
- приемы разведки на основе открытых источников (OSINT).
В книге собраны лучшие, тщательно отобранные статьи из легендарного журнала «Хакер», посвященные этичному взлому и тестированию на проникновение. Авторы этих статей — специалисты в сфере информационной безопасности, практикующие пентестеры, профессиональные эксперты по защите данных. Написанные ими материалы — результат их многолетнего труда и отражение накопленного опыта.

«Хакер» — легендарный журнал об информационной безопасности, издающийся с 1999 года. На протяжении 20 лет на страницах «Хакера» публикуются интересные статьи об операционных системах, программах, сетях, гаджетах и компьютерном «железе». На сайте «Хакера» ежедневно появляются знаковые новости из мира компьютерных технологий, мануалы по кодингу и взлому, гайды по новым эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Среди авторов журнала — авторитетные эксперты по кибербезопасности и IT-специалисты.
Отзывы
Отзывов пока нет.