Ebook Gray Hat Hacking - Sổ Tay Của Các Ethical Hacker [Ấn bản lần thứ 6-2022] [PDF, EPUB] [9853E]
Các chiến lược cập nhật để ngăn chặn các cuộc tấn công mạng mới nhất, xảo quyệt nhất.
Tài nguyên bảo mật được cập nhật đầy đủ, theo tiêu chuẩn ngành này cho thấy từng bước cách củng cố mạng máy tính bằng cách học và áp dụng các kỹ thuật ethical hacking hiệu quả. Dựa trên chương trình giảng dạy do các tác giả phát triển tại các hội nghị và trường cao đẳng về bảo mật lớn, cuốn sách trình bày các phương pháp lập kế hoạch và phân tích có thể hành động cũng như các bước thực hành để xác định và chống lại các cuộc tấn công có chủ đích và cơ hội.
Grey Hat Hacking giải thích rõ ràng về vũ khí, kỹ năng và chiến thuật ranh ma của kẻ thù, đồng thời đưa ra các biện pháp khắc phục, nghiên cứu điển hình và phòng thí nghiệm đã được thử nghiệm tại hiện trường. Bạn sẽ nhận được toàn bộ phạm vi bảo mật của Internet of Things, di động và đám mây cùng với kiểm tra thâm nhập, phân tích malware và các kỹ thuật reverse engineering. Phần mềm độc hại tối tân, phần mềm tống tiền và khai thác hệ thống được giải thích cặn kẽ.
- ✓ Nội dung sửa đổi hoàn chỉnh bao gồm 7 chương mới bao gồm các mối đe dọa mới nhất.
- ✓ Bao gồm proof-of-concept code được lưu trữ trên GitHub repository.
- ✓ Các tác giả đào tạo những người tham dự tại các hội nghị bảo mật lớn, bao gồm RSA, Black Hat, Defcon và B-Sides.
Nội dung chính:
Giới thiệu.
Phần 1: Preparation:
- ✓ Chapter 1: Gray Hat Hacking.
- ✓ Chapter 2: Programming Survival Skills.
- ✓ Chapter 3: Linux Exploit Development Tools.
- ✓ Chapter 4: Introduction to Ghidra.
- ✓ Chapter 5: IDA Pro.
Phần 2: Ethical Hacking:
- ✓ Chapter 6: Red and Purple Teams.
- ✓ Chapter 7: Command and Control (C2).
- ✓ Chapter 8: Building a Threat Hunting Lab.
- ✓ Chapter 9: Introduction to Threat Hunting.
Phần 3: Hacking Systems:
- ✓ Chapter 10: Basic Linux Exploits.
- ✓ Chapter 11: Advanced Linux Exploits.
- ✓ Chapter 12: Linux Kernel Exploits.
- ✓ Chapter 13: Basic Windows Exploitation.
- ✓ Chapter 14: Windows Kernel Exploitation.
- ✓ Chapter 15: PowerShell Exploitation.
- ✓ Chapter 16: Getting Shells Without Exploits.
- ✓ Chapter 17: Post-Exploitation in Modern Windows Environments.
- ✓ Chapter 18: Next-Generation Patch Exploitation.
Phần 4: Hacking IoT:
- ✓ Chapter 19: Internet of Things to Be Hacked.
- ✓ Chapter 20: Dissecting Embedded Devices.
- ✓ Chapter 21: Exploiting Embedded Devices.
- ✓ Chapter 22: Software-Defined Radio.
Phần 5: Hacking Hypervisors:
- ✓ Chapter 23: Hypervisors 101.
- ✓ Chapter 24: Creating a Research Framework.
- ✓ Chapter 25: Inside Hyper-V.
- ✓ Chapter 26: Hacking Hypervisors Case Study.
Phần 6: Hacking the Cloud:
- ✓ Chapter 27: Hacking in Amazon Web Services.
- ✓ Chapter 28: Hacking in Azure.
- ✓ Chapter 29: Hacking Containers.
- ✓ Chapter 30: Hacking on Kubernetes.
NHẬN GET EBOOK TRÊN AMAZON THEO YÊU CẦU