DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
[Sách] Advanced Penetration Testing - Hacking the World's Most Secure Networks
Hiện tại, nhà suất bản trong lĩnh vực an ninh mạng khá nổi tiếng Wiley đang cho tải về miễn phí cuốn sách Advanced Penetration Testing - Hacking the World's Most Secure Networks, với trị giá $26. Mình có đọc một vài cuốn sách về an ninh mạng của các nhà xuất bản khác nhau, thì thấy sách của Wiley viết rất hay.
Nội dung của cuốn sách:
Tài nguyên này vượt xa cách sử dụng Kali linux và Metasploit cơ bản để cung cấp một mô phỏng tấn công phức tạp hơn. Với các kỹ thuật không được dạy trong bất kỳ chứng chỉ nào, cuốn sách này tích hợp kỹ thuật xã hội, lập trình và khai thác lỗ hổng vào một cách tiếp cận đa chiều để nhắm mục tiêu và thử nghiệm thâm nhập môi trường bảo mật cao.
Kiểm tra thâm nhập điển hình bao gồm các tin tặc cấp thấp tấn công một hệ thống với danh sách các lỗ hổng đã biết và các nhà bảo vệ ngăn chặn các vụ hack bằng cách sử dụng một danh sách quét phòng thủ nổi tiếng không kém.
Các tin tặc chuyên nghiệp và các quốc gia đi đầu trong các mối đe dọa ngày nay hoạt động ở cấp độ phức tạp hơn nhiều và cuốn sách này chỉ cho bạn cách bảo vệ mạng bảo mật cao của mình, bao gồm:
Lưu ý: Cuốn sách sẽ được miễn phí đến hết ngày 22/01/2019
Nội dung của cuốn sách:
Tài nguyên này vượt xa cách sử dụng Kali linux và Metasploit cơ bản để cung cấp một mô phỏng tấn công phức tạp hơn. Với các kỹ thuật không được dạy trong bất kỳ chứng chỉ nào, cuốn sách này tích hợp kỹ thuật xã hội, lập trình và khai thác lỗ hổng vào một cách tiếp cận đa chiều để nhắm mục tiêu và thử nghiệm thâm nhập môi trường bảo mật cao.
Kiểm tra thâm nhập điển hình bao gồm các tin tặc cấp thấp tấn công một hệ thống với danh sách các lỗ hổng đã biết và các nhà bảo vệ ngăn chặn các vụ hack bằng cách sử dụng một danh sách quét phòng thủ nổi tiếng không kém.
Các tin tặc chuyên nghiệp và các quốc gia đi đầu trong các mối đe dọa ngày nay hoạt động ở cấp độ phức tạp hơn nhiều và cuốn sách này chỉ cho bạn cách bảo vệ mạng bảo mật cao của mình, bao gồm:
- Sử dụng tiền giả kỹ thuật xã hội để nắm rõ mục tiêu
- Các kỹ thuật để duy trì truy cập vào một hệ thống
- Nâng cao đặc quyền và phá vỡ hệ thống mạng, hệ điều hành
- Thu thập thông tin về hệ thống khi đã bị kiểm soát
Lưu ý: Cuốn sách sẽ được miễn phí đến hết ngày 22/01/2019