Niestety, ta okazja już wygasła

Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci (ebook)
lut 28. 2022
Ta okazja już wygasła. Oto kilka opcji, które mogą Cię zainteresować:
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach..
W książce znajdziesz:
spis tresci
O korektorce merytorycznej 11
Podziękowania 13
Przedmowa 15
Wprowadzenie 17
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa 19
W książce znajdziesz:
- teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego
- skuteczne strategie obronne
- rodzaje narzędzi zapewniających cyberbezpieczeństwo
- zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals
spis tresci
O korektorce merytorycznej 11
Podziękowania 13
Przedmowa 15
Wprowadzenie 17
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa 19
- Ping 20
- IPConfig 23
- NSLookup 26
- Tracert 28
- NetStat 28
- PuTTY 33
- Monitor niezawodności 38
- Rejestrator kroków 40
- PathPing 42
- MTR 44
- Sysinternals 45
- Windows Master Control Panel 49
- Identyfikacja struktury sieci 52
- Poszukiwanie otwartych portów 54
- Identyfikacja działających usług 56
- Wykrywanie wersji systemów operacyjnych 59
- Narzędzie Zenmap 59
- Zarządzanie podatnościami na niebezpieczeństwa 64
- OpenVAS 66
- Nexpose Community 77
- Systemy wykrywania włamań oparte na analizie logów 84
- Agenty programowe pakietu OSSEC 87
- Analiza logów 92
- Standard 802.11 96
- Narzędzie inSSIDer 98
- Narzędzie Wireless Network Watcher 99
- Narzędzie Hamachi 100
- Sieć Tor 107
- Narzędzie Wireshark 111
- Model warstwowy OSI 114
- Przechwytywanie pakietów 117
- Stosowanie filtrów i oznaczania kolorami 121
- Badanie zawartości pakietów 122
- Uwierzytelnianie, autoryzacja i rozliczalność 128
- Zasada minimalnego i wystarczającego zakresu uprawnień 129
- Jednokrotne logowanie 131
- Platforma JumpCloud 133
- Podgląd zdarzeń systemu Windows 140
- Interpreter Windows PowerShell 143
- Narzędzie BareTail 146
- Narzędzie syslog 148
- Narzędzie SolarWinds Kiwi 150
- Przeprowadzanie rekonesansu 159
- Instalacja narzędzia 160
- Uzyskiwanie dostępu 167
- Maszyna wirtualna Metasploitable2 172
- Usługi webowe z podatnościami 176
- Interpreter Meterpreter 179
- Tworzenie aplikacji webowych 182
- Zbieranie informacji 185
- System nazw domen DNS 188
- Obrona w głąb 190
- Narzędzie Burp Suite 192
- Zarządzanie aktualizacjami i instalacją poprawek 202
- Zarządzanie konfiguracją 210
- Narzędzie Clonezilla Live 216
- Ludzka natura 224
- Ataki socjotechniczne 227
- Edukacja 228
- Narzędzie Social Engineer Toolkit 231
- Wirtualizacja 242
- Optymalizacja pracy systemu Kali Linux 255
- Korzystanie z narzędzi systemu Kali Linux 257
- Podstawowe praktyki kontrolne CIS 270
- Podsumowanie 284
Aktualizacje społecznościowe
5 Komentarzy
Prześlij Komentarz