Веб -безопасность наступления на наступление и защитное проникновение Фактическое руководство по бою+Внутренняя сеть безопасности наступление на наступление и защитное проникновение фактические руководящие принципы боевых действий Хакерские атакующие и оборонные технологии Метод атаки сетевой атаки и метод защиты хакеры и защитные технологии.
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
|
Веб -безопасность Наступления и защиты: Проникновение | ||
| Ценообразование | 89.00 |
Издатель | Электронная промышленная пресса | |
Версия | 1 | |
Опубликованная дата | Июль 2018 года | |
формат | 16 | |
автор | Сюй Ян | |
Украсить | Оплата в мягкой обложке | |
Количество страниц | 416 | |
Число слов | 464000 | |
Кодирование ISBN | 9787121342837 |
Внутренняя безопасность сети оскорбительной и защитной | ||
| Ценообразование | 99.00 |
Издатель | Электронная промышленная пресса | |
Версия | 1 | |
Опубликованная дата | Ноябрь 2019 года | |
формат | 16 | |
автор | Сюй Ян, Цзя Сяолу | |
Украсить | Оплата в мягкой обложке | |
Количество страниц | ||
Число слов | ||
Кодирование ISBN | 9787121377938 |
Эта книга представляет нынешние популярные уязвимости высокого риска и методы обороны от мелких, всеобъемлющих и систематически, и стремится понять язык. Это просто и ясно, что легко читать и понимать читателей.В сочетании с конкретными случаями это может позволить читателям быть погружены и быстро понимать и освоить основные уязвимости и использовать методы и навыки тестирования проникновения.Чтение этой книги не требует, чтобы читатели имели соответствующий фон тестирования на инфильтрацию. Это будет более полезно при понимании.Эта книга также может быть использована в качестве учебника для дисциплин информационной безопасности в колледжах и университетах.
В этой книге используется большое количество реальных случаев для объяснения конкретных этапов внутренних тестов на проникновение сети, некоторые препятствия для препятствий и соответствующие решения.Эта книга разделена на 10 глав. Горизонтальная инфильтрация, контроллер домена атаки со временем контроллера домена атаки прибыл к проникновению перекрестного дорода и о том, как получить важную информацию внутренней сети, методы атаки APT, поддержание авторитета за бэкдором после Успешное проникновение, применение внутреннего сетевого перекрестного парня, метод избежания анти -вирусного программного обеспечения, использование инструментов PowerShell и того, как защищать внутреннюю сеть и т. Д.Читатели должны только следовать процессу этой книги и представить инструменты, и они овладеют методами и идеями внутреннего проникновения в сеть.