Джокер
Администратор
- Регистрация
- 1 Янв 2015
- Сообщения
- 124.915
- Реакции
- 75.775
Складчина: [БХВ] Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак [Андрей Жуков]
Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны. Рассматриваются подходы к выявлению и минимизации атак на различных этапах проникновения — от внешней разведки до активности во внутреннем периметре сети. Показано, как использовать методы защиты, не требующие административных прав и доступа к серверной инфраструктуре, применимые с уровня обычного пользователя. Особое внимание уделено анализу поведенческих признаков атак, обнаружению следов в системах доменной аутентификации и методам противодействия угрозам в беспроводных сетях. Представлены приемы пассивного и активного обнаружения, ориентированные на минимизацию требуемых затрат и покрытия максимальной поверхности атак сетевой инфраструктуры.
Для пентестеров и специалистов по информационной безопасности
Узнайте, как мыслят настоящие хакеры, и научитесь эффективно их отслеживать.
Перед вами — практическое руководство по кибер-самообороне, в котором приведены не банальные рекомендации по настройке ПО и оборудования, а подробно описаны реальные приемы, основанные на логике атакующего. Все, о чем рассказывается в книге, можно выполнить без использования специализированного ПО с обычного пользовательского компьютера — без прав администратора и доступа к серверным логам.
Листать
Вы увидите ход атаки глазами злоумышленника: как он проводит разведку в интернете, какие следы оставляет при попытках взлома Wi-Fi, что делает при развитии атак в локальной сети и в Active Directory.
Вы узнаете, как превратить его преимущества в собственное оружие, которым можно атаковать самого хакера. Подробно рассматриваются современные угрозы беспроводным сетям, демонстрируются уникальные методы обнаружения и приемы противодействия. Уделено внимание хитростям работы в Active Directory и следам, которые выдают взломанные учетные записи, — то, что обычно остается незамеченным до момента, когда проникновение уже произошло.
Вы научитесь опережать противника, делая свою систему неудобной для вторжения, и обретете способность замечать малейшие аномалии. Здесь вы найдете реально применимые техники, понятные объяснения и пошаговые сценарии противостояния, которые позволят вам действовать быстрее, чем злоумышленник.
Формат: скан pdf
Стоимость: неизвестно
СКАЧАТЬ СЛИВЫ КУРСОВ
Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны. Рассматриваются подходы к выявлению и минимизации атак на различных этапах проникновения — от внешней разведки до активности во внутреннем периметре сети. Показано, как использовать методы защиты, не требующие административных прав и доступа к серверной инфраструктуре, применимые с уровня обычного пользователя. Особое внимание уделено анализу поведенческих признаков атак, обнаружению следов в системах доменной аутентификации и методам противодействия угрозам в беспроводных сетях. Представлены приемы пассивного и активного обнаружения, ориентированные на минимизацию требуемых затрат и покрытия максимальной поверхности атак сетевой инфраструктуры.
Для пентестеров и специалистов по информационной безопасности
Узнайте, как мыслят настоящие хакеры, и научитесь эффективно их отслеживать.
Перед вами — практическое руководство по кибер-самообороне, в котором приведены не банальные рекомендации по настройке ПО и оборудования, а подробно описаны реальные приемы, основанные на логике атакующего. Все, о чем рассказывается в книге, можно выполнить без использования специализированного ПО с обычного пользовательского компьютера — без прав администратора и доступа к серверным логам.
Листать
Вы увидите ход атаки глазами злоумышленника: как он проводит разведку в интернете, какие следы оставляет при попытках взлома Wi-Fi, что делает при развитии атак в локальной сети и в Active Directory.
Вы узнаете, как превратить его преимущества в собственное оружие, которым можно атаковать самого хакера. Подробно рассматриваются современные угрозы беспроводным сетям, демонстрируются уникальные методы обнаружения и приемы противодействия. Уделено внимание хитростям работы в Active Directory и следам, которые выдают взломанные учетные записи, — то, что обычно остается незамеченным до момента, когда проникновение уже произошло.
Вы научитесь опережать противника, делая свою систему неудобной для вторжения, и обретете способность замечать малейшие аномалии. Здесь вы найдете реально применимые техники, понятные объяснения и пошаговые сценарии противостояния, которые позволят вам действовать быстрее, чем злоумышленник.
Формат: скан pdf
Стоимость: неизвестно
СКАЧАТЬ СЛИВЫ КУРСОВ
Для возможности скачивать складчины и сливы курсов нужно зарегистрироваться
Возможно, Вас ещё заинтересует:
- Высокобелковые рецепты для малоежек [valeria_purelife] [Валерия Гезер]
- Два указателя: задачи с алгосекций [balun.courses] [Владимир Балун]
- Разработка AI-агентов (+ бонусы) [Продвинутый трек] [proglib.academy] [Игорь Стурейко, Александр Алфимцев]
- Матрицы: задачи с алгосекций [balun.courses] [Владимир Балун]
- Игра Лила. Полное описание клеток и правил. Авторский метод психологии души [Лидия Васильева]
- Новогодний марафон "Творец новой игры" (2024) [Лиана Николо]
- Корейский язык. Уровень 4 [Тариф Пап] [Юна]
- 100 рецептов маорийской кухни [Первый Цифровой]
- 100 рецептов сомалийской кухни [Первый Цифровой]
- [Декор] Инкрустация одежды и обуви [crystal.beetle]