Hacking: Beginners Guide, 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
1. könyv - A hackelés abszolút kezdő útmutatója
⬤ A következő fejezetek a hackelés alapjaira összpontosítanak, kezdve a hackeléssel elérhető lehetőségek felsorolásával, valamint a leggyakoribb motivációkkal.
⬤ Ezután néhány alapvető, technológiával kapcsolatos fogalomról lesz szó, amelyeket még a biztonsági szakértők is gyakran összekeverik.
⬤ A továbbiakban a különböző hackertípusok tárgyalására tér át, valamint néhány példát vesz szemügyre a képzettségi szintjükre, és megérti, hogy miben különböznek egymástól.
⬤ A beszélgetések visszavisznek minket a 70-es évekbe, és megnézzük a hackerek történetét, hogy mi volt az álmuk, és mit vártak a számítástechnika jövőjétől.
⬤ A régi iskola hackereinek megbeszélése után a mai kiterjedt és eklektikus interneten landolunk, és elmagyarázzuk, hogy semmi sincs teljesen biztonságban.
2. könyv - A hackelés végső útmutatója a 17 legveszélyesebb eszköz használatával
⬤ Ez a könyv a legveszélyesebb hackereszközökre összpontosít, amelyek mind a fehér kalapos, mind a fekete kalapos hackerek kedvencei.
⬤ Kezdve a hálózatépítés alapjaival és olyan technológiákkal, amelyekkel minden hackernek tisztában kell lennie.
⬤ A cikk kitér néhány tanulási technikára, amelyek segítségével követni lehet a mai gyorsan fejlődő technológiákat, majd további tananyagokat ajánl, és azt is, hogy milyen tanúsítási útvonalat kell megcéloznia ahhoz, hogy informatikai szakemberré váljon.
⬤ A könyv középpontjában az áll majd, hogy bemutasson néhányat a legismertebb szoftverek közül, amelyeket ingyenesen használhatsz, továbbá, hogy hol találod meg őket, hogyan férhetsz hozzájuk, végül pedig minden fejezetben lépésről lépésre bemutatott példákat találsz a hackereszközökre.
⬤ A megbeszélések és a megvalósítási példák nem csak a hackereszközök használatáról adnak tájékoztatást, hanem arról is, hogyan válhat többféleképpen Man in the Middle-vé.
⬤ Számos lépésről lépésre bemutatott módszer található arra vonatkozóan, hogyan tervezzen meg egy sikeres behatolási tesztet, és példákat talál arra vonatkozóan, hogyan manipuláljon vagy vezessen félre megbízható alkalmazottakat a social engineering segítségével.
3. könyv - A vezeték nélküli hackelés végső útmutatója a legjobb eszközök használatával 2019
Ebben a könyvben megtanulhatja:
* Hogyan találjunk rejtett vezeték nélküli hálózatokat.
* Hogyan csatlakozhatsz bármilyen vezeték nélküli hozzáférési ponthoz.
* Hogyan kell megvalósítani egy Rouge vezeték nélküli hozzáférési pontot.
* Hálózati eszközök felfedezése a vezeték nélküli hálózaton keresztül.
* A rendszerek kihasználása többféle módon a vezeték nélküli technológiák segítségével.
* Man in the Middle támadás végrehajtása többféleképpen.
* Hogyan hozzunk létre egy Evil Twin-t.
* Hogyan kell végrehajtani a vezeték nélküli ütközéses támadást.
* Miért nem szabad soha csatlakozni egy ingyenes vezeték nélküli hálózathoz.
* Vezeték nélküli elárasztási támadás, újrajátszási támadás, alvás megtagadása és még sok más.
4. könyv - A 17 legveszélyesebb hackertámadás végső útmutatója
Ebben a könyvben megtudhatod:
ADWARE.
SPYWARE.
MALWARE.
MAN IN THE MIDDLE.
LOCKY.
FORGALOM ÁTIRÁNYÍTÁSA.
HASZNOS TERHELÉS BEFECSKENDEZÉSE.
ARP POISONING.
WORMS.
SZÉLHÁMOS VEZETÉK NÉLKÜLI HOZZÁFÉRÉSI PONTOK.
ÜTKÖZÉSI TÁMADÁSOK.
VISSZAJÁTSZÁSI TÁMADÁSOK.
PHISHING.
VISHING.
WHALING.
SMISHING.
LÁNDZSÁS ADATHALÁSZAT.
KUKABÚVÁRKODÁS.
VÁLLON SZÖRFÖZÉS.
NYERS ERŐVEL TÖRTÉNŐ TÁMADÁS.
SZÓTÁRI TÁMADÁSOK.
SZIVÁRVÁNYTÁBLÁK.
SOCIAL ENGINEERING.
SPAMMING.
SQL INJEKCIÓK.
DDOS-TÁMADÁSOK.
TCP SYN FLOOD TÁMADÁS.
PING OF DEATH ÉS MÉG SOK MÁS...
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)