Hacking: 3 könyv 1-ben

Értékelés:   (3.7 az 5-ből)

Hacking: 3 könyv 1-ben (Alex Wagner)

Olvasói vélemények

Jelenleg nincsenek olvasói vélemények. Az értékelés 6 olvasói szavazat alapján történt.

Eredeti címe:

Hacking: 3 Books in 1

Könyv tartalma:

Ez a könyv a legveszélyesebb hackereszközökre összpontosít, amelyek mind a White Hat, mind a Black Hat hackerek kedvencei.

Ha Ön megpróbálja használni az ebben a könyvben tárgyalt eszközök bármelyikét egy hálózaton, anélkül, hogy erre engedélyt kapott volna, és megzavarja vagy károsítja a rendszereket, az illegális fekete kalapos hackertevékenységnek minősül. Ezért minden olvasót arra szeretnék bátorítani, hogy az ebben a könyvben leírt eszközöket KIZÁRÓLAG FEHÉR HATOS HASZNÁLATRA alkalmazza.

A könyv középpontjában az áll, hogy bemutassunk néhányat a legjobb ismert szoftverek közül, amelyeket ingyenesen használhatsz, továbbá, hogy hol találod meg őket, hogyan férhetsz hozzájuk, és végül minden fejezetben lépésről lépésre bemutatott példákat találsz.

Számos lépésről-lépésre történő bevetési útmutatót találunk arról, hogyan tervezzünk meg egy sikeres behatolási tesztet, és példákat arra, hogyan manipuláljuk vagy tereljük félre a megbízható alkalmazottakat a social engineering segítségével.

VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA.

EBBEN A KÖNYVBEN MEGTANULHATJA:

Hogyan kell telepíteni a Kali Linuxot és a TOR-t.

Hogyan használjuk a BurpSuite-ot különböző támadásokhoz.

SSL & CMS szkennelési technikák.

Port Scanning & Network Sniffing.

Hogyan konfiguráljuk a SPAN-t.

Hogyan kell végrehajtani a SYN Scan támadást.

Hogyan kell Brute Force-t alkalmazni a Hydra segítségével.

Hogyan használjunk Low Orbit ion Cannon-t.

Hogyan használjuk a Netcat, Meterpreter, Armitage, SET programokat.

Spear Phishing & PowerShell támadás telepítése.

Hogyan kell telepíteni különböző vezeték nélküli hackertámadásokat.

Hogyan kell használni a Deep Magic, Recon-ng, HTTrack, Weevely, H-ping_3, EtterCAP, Xplico, Scapy, Parasite6, The Metasploit Framework, Credential Harvester és sok más KALI LINUX HACKING TOOLS-t...

Adathalászat, Vishing, Smishing, Spear Phishing és Whaling.

A social engineering története.

Pszichológiai manipuláció.

Az emberi gyengeségek.

Social Engineering kategóriák.

Hideghívásos vírusos csalások.

A tekintély és a félelem megalapozása.

A Social Engineering támadás végrehajtása.

Legitimitás jelzése érték nyújtásával.

Nyílt forrású hírszerzés.

Szervezeti felderítés.

Célpontok azonosítása egy szervezeten belül.

Személyes social engineering technikák.

Szemétbúvárkodás és adatlopások.

Adathalász oldalak típusai.

Szűrőkikerülési technikák.

A PhishTank és a Phish5 használata.

Személyazonosság-lopás és megszemélyesítés.

Social Engineering ellenintézkedések.

Papíralapú és digitális iratok megsemmisítése.

Fizikai biztonsági intézkedések.

A legkisebb kiváltság elve.

2FA és oldalcsatornás azonosítóellenőrzés.

Naplózás és felügyelet.

Hogyan reagáljunk egy támadásra?

Tippek az áldozattá válás elkerülésére.

Mi az OSI modell.

Mik a zóna alapú tűzfalak.

A tűzfal viselkedése és a TCP állapottábla.

Hálózati címfordítás.

Port címfordítás.

Demilitarizált zóna.

TCP és UDP forgalom tűzfalakon.

Ügyfélkapcsolati folyamat.

Rendszer behatolásjelzők.

Hálózati behatolás jelzői.

Rendellenes viselkedés.

Tűzfal megvalósítások és architektúrák.

Csomagszűrő tűzfalak.

Áramköri szintű átjáró.

Alkalmazási tűzfalak.

Állapotfüggő tűzfalak.

Újgenerációs tűzfalak.

Tűzfalak észlelése.

IP-cím hamisítás.

Forrásirányítás.

Tiny fragment támadás.

Alagútépítés.

Kikerülési eszközök.

Behatolásérzékelő rendszerek.

Szignatúra-alapú IDS.

Statisztikai anomália-alapú IDS.

Hálózat-alapú IDS.

Host behatolásérzékelő rendszer.

Kikerülés a zavarás révén.

Töredezettségi támadás.

Átfedő töredékek támadása.

Time-to-Live támadás.

DoS-támadás és áradásos támadás.

IDS gyengeség észlelése.

Honeypot típusok és Honeypot észlelés.

VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA.

A könyv egyéb adatai:

ISBN:9781839381195
Szerző:
Kiadó:
Nyelv:angol
Kötés:Keményfedeles

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Hacking: 17 kötelező eszköz, amivel minden hackernek rendelkeznie kell, Wireless Hacking & 17...
1. könyv - A 17 legveszélyesebb eszközzel történő...
Hacking: 17 kötelező eszköz, amivel minden hackernek rendelkeznie kell, Wireless Hacking & 17 legveszélyesebb hackertámadás - Hacking: 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Hacking: 17 kötelező eszköz, amivel minden hackernek rendelkeznie kell - Hacking: 17 Must Tools...
Ez a könyv a legveszélyesebb hackereszközökre...
Hacking: 17 kötelező eszköz, amivel minden hackernek rendelkeznie kell - Hacking: 17 Must Tools Every Hacker Should Have
Hacking: Tűzfalak feltörése & Honeypotok megkerülése - Hacking: Hacking Firewalls & Bypassing...
A hackerek megértéséhez és a hálózati...
Hacking: Tűzfalak feltörése & Honeypotok megkerülése - Hacking: Hacking Firewalls & Bypassing Honeypots
Hacking: Hacker: Kezdő útmutató, 17 kötelező eszköz, amit minden hackernek meg kell szereznie,...
1. könyv - A hackelés abszolút kezdő útmutatója...
Hacking: Hacker: Kezdő útmutató, 17 kötelező eszköz, amit minden hackernek meg kell szereznie, vezeték nélküli hackelés & 17 legveszélyesebb hackertámadás - Hacking: Beginners Guide, 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Hacking with Kali Linux: Hacking Bible: Penetration Testing Hacking Bible - Hacking with Kali Linux:...
A hackerek megértéséhez és a hálózati...
Hacking with Kali Linux: Hacking Bible: Penetration Testing Hacking Bible - Hacking with Kali Linux: Penetration Testing Hacking Bible
Hacking a Kali Linux-szal: Hacking Bible: Penetration Testing Hacking Bible - Hacking with Kali...
A hackerek megértéséhez és a hálózati...
Hacking a Kali Linux-szal: Hacking Bible: Penetration Testing Hacking Bible - Hacking with Kali Linux: Penetration Testing Hacking Bible
Hacking: Hacking Firewalls & Bypassing Honeypotok megkerülése - Hacking: Hacking Firewalls &...
A hackerek megértéséhez és a hálózati...
Hacking: Hacking Firewalls & Bypassing Honeypotok megkerülése - Hacking: Hacking Firewalls & Bypassing Honeypots
Hacking: Hacking: Kezdők útmutatója - Hacking: Beginners Guide
A következő fejezetek a hackelés alapjaira összpontosítanak , kezdve a hackeléssel elérhető...
Hacking: Hacking: Kezdők útmutatója - Hacking: Beginners Guide
Hacking: 3 könyv 1-ben - Hacking: 3 Books in 1
Ez a könyv a legveszélyesebb hackereszközökre összpontosít, amelyek a White Hat és a Black Hat hackerek kedvencei. Ha Ön...
Hacking: 3 könyv 1-ben - Hacking: 3 Books in 1
Hacking: 3 könyv 1-ben - Hacking: 3 Books in 1
Ez a könyv a legveszélyesebb hackereszközökre összpontosít, amelyek mind a White Hat, mind a Black Hat hackerek kedvencei....
Hacking: 3 könyv 1-ben - Hacking: 3 Books in 1
Hacking: 17 kötelező eszköz, amellyel minden hackernek rendelkeznie kell & 17 legveszélyesebb...
1. könyv - A 17 legveszélyesebb eszközzel történő...
Hacking: 17 kötelező eszköz, amellyel minden hackernek rendelkeznie kell & 17 legveszélyesebb hackertámadás - Hacking: 17 Must Tools every Hacker should have & 17 Most Dangerous Hacking Attacks
Hacking: Social Engineering támadások, technikák és megelőzés - Hacking: Social Engineering Attacks,...
A hackerek megértéséhez és a hálózati...
Hacking: Social Engineering támadások, technikák és megelőzés - Hacking: Social Engineering Attacks, Techniques & Prevention
Hacking: 17 kötelező eszköz, amelyet minden hackernek birtokolnia kell & 17 legveszélyesebb...
1. könyv - A 17 legveszélyesebb eszközzel történő...
Hacking: 17 kötelező eszköz, amelyet minden hackernek birtokolnia kell & 17 legveszélyesebb hackertámadás - Hacking: 17 Must Tools every Hacker should have & 17 Most Dangerous Hacking Attacks

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)