Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 7 olvasói szavazat alapján történt.
Hacking: Hacking Firewalls & Bypassing Honeypots
A hackerek megértéséhez és a hálózati infrastruktúra védelméhez úgy kell gondolkodnia, mint egy hackernek a mai kiterjedt és eklektikus interneten, és meg kell értenie, hogy semmi sincs teljesen biztonságban.
Tekintettel arra, hogy etikus hackernek, IT-biztonsági elemzőnek, IT-biztonsági mérnöknek vagy kiberbiztonsági szakembernek készülsz, de még mindig kétségeid vannak, és szeretnéd megismerni a tűzfalakat, a behatolásjelző rendszereket, a behatolásmegelőző rendszereket vagy a mézesmadzagokat, ezt a könyvet rendkívül hasznosnak fogod találni.
Ha Ön megpróbálja használni a könyvben tárgyalt eszközök vagy technikák bármelyikét egy hálózaton, anélkül, hogy erre engedélyt kapott volna, és megzavarja vagy megkárosítja bármelyik rendszert, az illegális fekete kalapos hackelésnek minősül. Ezért minden olvasót arra szeretnék bátorítani, hogy az ebben a könyvben leírt eszközöket és módszereket KIZÁRÓLAG FEHÉR KALAPOS HASZNÁLATRA alkalmazza.
A könyv fő célja, hogy segítsen megérteni, hogyan működnek a tűzfalak, a behatolásérzékelő rendszerek, a behatolásmegelőző rendszerek vagy a mézeskalitkák.
A könyv elolvasása növeli a tudását arról, hogy mi lehetséges a mai hacker világban, és segít abban, hogy etikus hackerré, azaz behatolás-tesztelővé váljon.
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA.
EBBEN A KÖNYVBEN A KÖVETKEZŐKET FOGJA MEGTUDNI:
-Mi az OSI modell.
-Mi a zóna alapú tűzfalak.
-Tűzfal viselkedés és TCP állapottábla.
-Hálózati címfordítás.
-A portcím fordítás.
-Demilitarizált zóna.
-TCP és UDP forgalom a tűzfalakon.
-Kliens csatlakozási folyamat.
-Rendszer behatolásjelzők.
-Hálózati behatolás jelzői.
-Anomális viselkedés.
-Tűzfal megvalósítások és architektúrák.
-Packetszűrő tűzfalak.
-Körszinten működő átjárók.
-Alkalmazási tűzfalak.
-Stateful tűzfalak.
-Újgenerációs tűzfalak.
-Felfedező tűzfalak.
-IP-cím hamisítás.
-Forrásirányítás.
-Pici töredék támadás.
-Tunneling.
-Elhárító eszközök.
-Betörésérzékelő rendszerek.
-Jelzés alapú IDS.
-Statisztikai anomália-alapú IDS.
-Hálózat-alapú IDS.
-Host behatolásérzékelő rendszer.
-Betörés a zavarás által.
-Fragmentációs támadás.
-Overlapping Fragments támadás.
-Time-to-Live támadás.
-DoS támadás és áradásos támadás.
-IDS gyengeség észlelése.
-Honeypot típusok és Honeypot észlelés.
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)