Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 6 olvasói szavazat alapján történt.
Hacking: 3 Books in 1
Ez a könyv a legveszélyesebb hackereszközökre összpontosít, amelyek mind a White Hat, mind a Black Hat hackerek kedvencei.
Ha Ön megpróbálja használni az ebben a könyvben tárgyalt eszközök bármelyikét egy hálózaton, anélkül, hogy erre engedélyt kapott volna, és megzavarja vagy károsítja a rendszereket, az illegális fekete kalapos hackertevékenységnek minősül. Ezért minden olvasót arra szeretnék bátorítani, hogy az ebben a könyvben leírt eszközöket KIZÁRÓLAG FEHÉR HATOS HASZNÁLATRA alkalmazza.
A könyv középpontjában az áll, hogy bemutassunk néhányat a legjobb ismert szoftverek közül, amelyeket ingyenesen használhatsz, továbbá, hogy hol találod meg őket, hogyan férhetsz hozzájuk, és végül minden fejezetben lépésről lépésre bemutatott példákat találsz.
Számos lépésről-lépésre történő bevetési útmutatót találunk arról, hogyan tervezzünk meg egy sikeres behatolási tesztet, és példákat arra, hogyan manipuláljuk vagy tereljük félre a megbízható alkalmazottakat a social engineering segítségével.
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA.
EBBEN A KÖNYVBEN MEGTANULHATJA:
Hogyan kell telepíteni a Kali Linuxot és a TOR-t.
Hogyan használjuk a BurpSuite-ot különböző támadásokhoz.
SSL & CMS szkennelési technikák.
Port Scanning & Network Sniffing.
Hogyan konfiguráljuk a SPAN-t.
Hogyan kell végrehajtani a SYN Scan támadást.
Hogyan kell Brute Force-t alkalmazni a Hydra segítségével.
Hogyan használjunk Low Orbit ion Cannon-t.
Hogyan használjuk a Netcat, Meterpreter, Armitage, SET programokat.
Spear Phishing & PowerShell támadás telepítése.
Hogyan kell telepíteni különböző vezeték nélküli hackertámadásokat.
Hogyan kell használni a Deep Magic, Recon-ng, HTTrack, Weevely, H-ping_3, EtterCAP, Xplico, Scapy, Parasite6, The Metasploit Framework, Credential Harvester és sok más KALI LINUX HACKING TOOLS-t...
Adathalászat, Vishing, Smishing, Spear Phishing és Whaling.
A social engineering története.
Pszichológiai manipuláció.
Az emberi gyengeségek.
Social Engineering kategóriák.
Hideghívásos vírusos csalások.
A tekintély és a félelem megalapozása.
A Social Engineering támadás végrehajtása.
Legitimitás jelzése érték nyújtásával.
Nyílt forrású hírszerzés.
Szervezeti felderítés.
Célpontok azonosítása egy szervezeten belül.
Személyes social engineering technikák.
Szemétbúvárkodás és adatlopások.
Adathalász oldalak típusai.
Szűrőkikerülési technikák.
A PhishTank és a Phish5 használata.
Személyazonosság-lopás és megszemélyesítés.
Social Engineering ellenintézkedések.
Papíralapú és digitális iratok megsemmisítése.
Fizikai biztonsági intézkedések.
A legkisebb kiváltság elve.
2FA és oldalcsatornás azonosítóellenőrzés.
Naplózás és felügyelet.
Hogyan reagáljunk egy támadásra?
Tippek az áldozattá válás elkerülésére.
Mi az OSI modell.
Mik a zóna alapú tűzfalak.
A tűzfal viselkedése és a TCP állapottábla.
Hálózati címfordítás.
Port címfordítás.
Demilitarizált zóna.
TCP és UDP forgalom tűzfalakon.
Ügyfélkapcsolati folyamat.
Rendszer behatolásjelzők.
Hálózati behatolás jelzői.
Rendellenes viselkedés.
Tűzfal megvalósítások és architektúrák.
Csomagszűrő tűzfalak.
Áramköri szintű átjáró.
Alkalmazási tűzfalak.
Állapotfüggő tűzfalak.
Újgenerációs tűzfalak.
Tűzfalak észlelése.
IP-cím hamisítás.
Forrásirányítás.
Tiny fragment támadás.
Alagútépítés.
Kikerülési eszközök.
Behatolásérzékelő rendszerek.
Szignatúra-alapú IDS.
Statisztikai anomália-alapú IDS.
Hálózat-alapú IDS.
Host behatolásérzékelő rendszer.
Kikerülés a zavarás révén.
Töredezettségi támadás.
Átfedő töredékek támadása.
Time-to-Live támadás.
DoS-támadás és áradásos támadás.
IDS gyengeség észlelése.
Honeypot típusok és Honeypot észlelés.
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)