8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Официальная подлинная] Практика тестирования на проникновение на веб -сайт Начало работы с прессой Университета Tsinghua Chen Mingzhao Веб -сайт Loofololes Mechanical Design веб -сайт Информационная безопасность

Цена: 993руб.    (¥55.2)
Артикул: 625520499347

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:中交盛世图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥77.91 401руб.
¥721 295руб.
¥98.41 770руб.
¥28.5513руб.

  название книги: 
  издательство:  Tsinghua University Press
  дата публикации 2020
  номер ISBN: 9787302556848

С точки зрения фактического боя, эта книга в простом тексте позволяет новым начинающим взглянуть на полную картину теста на проникновение сайта наиболее эффективным в течение короткого периода времени.В этой книге вводит внедрение инструментов тестирования на проникновение на веб -сайт, подробно описывает, как установить ощущение предосторожности в области безопасности системы, усилить концепцию тестирования на проникновение и как предотвратить новые недостатки безопасности и т. Д., Чтобы убедиться, что практикующие могут защитить информационную безопасность сетевой системы и уменьшите новичок как можно больше.
Эта книга в основном включает в себя основные процедуры теста на проникновение, практическую среду теста на проникновение, слабость веб -сайтов, сбор информации, обнаружение веб -сайтов и оценка слабости, проникновение веб -сайтов, отчеты о трещине пароля и отчеты испытаний на проникновение.
Содержание этой книги всеобъемлющее.

Чен Мингжао, фанат, который занимается технологиями, будет делать ставку на написание программного обеспечения до 2010 года. Знакомый с архитектурой персонального компьютера, может эффективно контролировать языки программ, такие как сборка, C, Java, C#и т. Д. много приложений.В настоящее время основные должности: обучение в разработке процедур безопасности нового персонала, цифровой идентификации и тестов на проникновение и институциональных документов. защитные возможности.

Когда мы развертываем систему на веб -сайте, система столкнулась с тысячами тестов“ злонамеренный”Чем больше услуг предоставляется система, тем выше вероятность атаки.Хотя“&Rdquo;Как я могу это проверить?Более того, каждый день можно найти новые слабости и уязвимости.Чтобы обнаружить эти лазейки, вам нужно полагаться на доброкачественные тесты, то есть“ осмотический тест”.
Эта книга расскажет вам о шагах проникновения тестирования и введет несколько бесплатных инструментов.

Глава 1    1
1.1    2
1.2    3
1.3    4
1.4    5
1.5    6
1.6    6
1.7    7
1.8    8
1.9    8
1.10    9
1.11    9
Глава 2    10
2.1    10
2.2    13
2.3    14
2.4    14
2.5    15
Глава 3    16
3.1    17
3.2    19
3.2.1  WebGoat   19
3.2.2  Mutillidae II   25
3.2.3  DVWA   30
3.2.4    33
3.3    45
3.4    46
3.5    50
Глава 4    51
4.1    51
4.1.1    52
4.1.2    52
4.2    55
4.2.1  A1——   55
4.2.2  A2——   57
4.2.3  A3——   57
4.2.4  A4——   59
4.2.5  A5——   60
4.2.6  A6——   61
4.2.7  A7——   63
4.2.8  A8——   64
4.2.9  A9——
(Используйте компоненты, содержащие известные уязвимости)   65
4.2.10  A10——Insufficient Logging&Мониторинг (неадекватные записи журнала и мониторинг)   65
4.3    66
4.3.1    66
4.3.2    67
4.3.3    68
4.3.4    70
4.3.5    70
4.3.6    71
4.3.7    72
4.4    72
4.4.1    72
4.4.2    73
4.4.3    73
4.4.4    74
4.4.5    75
4.4.6    77
4.4.7    78
4.4.8    81
4.4.9    81
4.5  объяснение дополнения   82
4.5.1    82
4.5.2    83
4.5.3&XSS NBSP;   83
4.5.4    83
4.5.5    84
4.5.6    85
4.6    85
Глава 5    87
5.1  nslookup   88
5.2  whois   90
5.2.1    90
5.2.2    91
5.3  DNSRecon   93
5.4  Google Hacking   95
5.4.1    96
5.4.2    99
5.5  hunter.io   101
5.6  metagoofil   103
5.7  theHarvester   104
5.8  HTTrack   110
5.9  DirBuster   114
5.10    117
5.11    118
5.11.1    119
5.11.2    120
5.11.3    121
5.12    122
5.12.1  crunch   122
5.12.2  RSMangler   124
5.12.3  pw-inspector   128
5.13  Postmoder   129
5.14    130
Глава 6    131
6.1  Zenmap   132
6.2  wFetch   135
6.3  OWASP ZAP   138
6.3.1    139
6.3.2    139
6.3.3    140
6.3.4    142
6.3.5    144
6.4  w3af   145
6.4.1    147
6.4.2    148
6.4.3    150
6.4.4    151
6.4.5    152
6.5  arachni   152
6.6    155
Глава 7    156
7.1    157
7.1.1    157
7.1.2    160
7.1.3    161
7.1.4    162
7.2  ZAP   162
7.2.1    162
7.2.2    164
7.2.3    167
7.2.4    167
7.3  Burp Suite   169
7.3.1    170
7.3.2    171
7.3.3    171
7.3.4    172
7.4  THC-Hydra   178
7.4.1    181
7.4.2    181
7.4.3    184
7.5  Patator   186
7.5.1    188
7.5.2    189
7.5.3    190
7.6  Ncrack   190
7.7  SQLMap   193
7.8    195
Глава 8    196
8.1    197
8.2  RainbowCrack   198
8.2.1    199
8.2.2    200
8.2.3    202
8.2.4    202
8.3  Hashcat   204
8.3.1    205
8.3.2    207
8.3.3    207
8.3.4    209
8.3.5    210
8.3.6    211
8.4  John the Ripper   212
8.4.1  Грамматика   213
8.4.2    215
8.4.3    217
8.4.4    217
8.5    218
8.5.1    218
8.5.2    220
8.5.3    220
8.5.4    221
8.5.5    222
8.5.6    222
8.5.7    222
8.6    223
Глава 9    224
9.1    224
9.2    225
9.3    226
9.4    227
9.5    227
Глава 10    228
10.1    229
10.2    229
10.3    230
10.4    231
10.5  расширение чтения   233
10.6    234
Приложение    235

Развитие индустрии информационных технологий меняется с каждым днем.

СущностьВ прошлом людям нравится говорить о Интернете, но теперь они предпочитают говорить о облачных вычислениях.

Изменять.Теперь мобильный телефон интегрирует функции предыдущего компьютера, портативного прослушивания, телевизора, цифровой камеры и другого оборудования, но в реальном использовании это всего лишь машина для воспроизведения нескольких ролей, и

Не становится“”Многие инциденты, связанные с информационной безопасностью, произошли в течение этого периода, такие как WannaCry Computer Virus Raging and Cecurities Firom, перенесшие атаку DOS

Боевые действия, инциденты, которые украли деньги через банкомат, личную информацию о некоторых веб -сайтах и ​​т. Д., Но тщательно проанализировали эти атаки или защитные технологии и связанные с ними концепции, из предыдущих различий

Это не очень важно.Потому что люди

Опыт должен пройти через обучение.

Сценарии, сценарии перекрестия), социальная инженерия и т. Д. По -прежнему являются наиболее эффективными методами атаки.
Когда я был первоначальным, чтобы вступить в группу тестов на проникновение и цифровой проверки, я был назначен связанным обучением, организованным внешними учреждениями.Яркое объяснение учителей лекторов позволяет мне знать, что хакеры также могут реверсировать

Чтобы способствовать улучшению защиты веб -сайтов, разумно используют хакеров, чтобы найти слабость веб -сайта или даже уязвимостей, помогают веб -сайту создать систему обороны и улучшить меры обороны.

Дорожный подземный мир - это просто параноидальные идеи для технологии взлома для системного вторжения.
Когда я впервые вступил в тест на проникновение, я упорно трудился, чтобы выучить и найти связанные книги и сетевую информацию, но у меня всегда была нехватка сожаления в моем сердце, и я не мог найти несколько справочных китайских книг.час

После нескольких лет потока света я наконец увидел небольшое количество книг, связанных с практикой практики тестирования на проникновение на веб -сайт.

Люди предоставляют более ценные и правильные учебные учебники.Информационная безопасность - это не карьера, которую могут достичь несколько человек.“

Защита&Rdquo;, в противном случае лозунг кричит, и защита информации по -прежнему остается бумажной пастой.“ Медная стена Железная стена&rdquo
Эта книга начинается с точки зрения первого шага в области тестирования на проникновение, и за короткий промежуток времени новые началы будут замечены наиболее эффективным способом за короткое время за короткое время.

Я вступил в опыт и опыт, полученный в течение многих лет, в течение многих лет реализовал конкретные проекты по проникновению.
Эта книга выиграла от помощи многих людей.

Есть справочник для новичков;

Слегка отклоненная концепция.Заимствуя слова Мастера Чэна Чифана: Если вы хотите поблагодарить слишком много, слава Богу!
Хотя после нескольких лет отказа я все еще чувствую, что я не коснулся нижней части теста проницаемости.

По порядку, пожалуйста, читатели не будут правы.
Содержание теста на проникновение -все -экокомплексное, в котором участвуют несколько профессиональных областей, немногие люди могут одновременно опытно провести различные технологии проникновения.

Я только надеюсь, что основные правила работы, технические и методы, обсуждаемые в этой книге, могут вдохновить читателей изучить более глубокие и более широкие темы.
После нескольких лет в моей жизни я глубоко понял: если вы хотите добиться успеха, вы должны много работать.Я воодушевлен читателями!


Чен Мингжао
19 марта 2020 г.