CEH

CEH, Certified Ethical Hacker (CEH)

Электронная книга бесплатно. Руководство по подготовке сертифицированного этичного хакера (CEH).

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию перевод книги, которая называется: «Руководство по подготовке сертифицированного этичного хакера (CEH)».

В целом, в книге много положительных моментов. Это структурированная информация, что очень ценно для технической литературы. Мне понравилось переводить эту книгу.…

CEH, Certified Ethical Hacker (CEH), Pentest, Пентест

#30 Руководство по подготовке сертифицированного этичного хакера (CEH). Тестирование на проникновение (Pentest).

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете об оценках безопасности, тестировании на проникновение, управлении рисками и различных инструментах тестирования.

К концу этой главы Вы сможете

1. Определять оценку безопасности.

2. Определять этапы тестирования на проникновение.

3. Изучить управление рисками.…

CEH, Certified Ethical Hacker (CEH), Secure Socket Layer (SSL)

#29 Руководство по подготовке сертифицированного этичного хакера (CEH). Secure Socket Layer (SSL).

Здравствуйте, дорогие друзья.

Secure Sockets Layer или SSL, управляет шифрованием информации, которая передается через Интернет. SSL использует как асимметричный, так и симметричные механизмы аутентификации, и отвечает за выполнение рукопожатия SSL. Процесс начинается с запроса от клиента на безопасное …

CEH, Certified Ethical Hacker (CEH), Cryptography, Криптография

#28 Руководство по подготовке сертифицированного этичного хакера (CEH). Криптография.

Здравствуйте, дорогие друзья.

Криптография — это метод получения простого, разборчивого текста и реализации алгоритма для его шифрования, а также создания зашифрованного текста, который кажется тарабарщиной до расшифровки. Для сохранения конфиденциальности, используется шифрование.

В этой главе Вы познакомитесь с используемыми алгоритмами …

Buffer Overflow, CEH, Certified Ethical Hacker (CEH), Переполнение буфера

#27 Руководство по подготовке сертифицированного этичного хакера (CEH). Переполнение буфера (Buffer Overflow).

Здравствуйте, дорогие друзья.

При наличии уязвимостей хакеры могут использовать недостатки в компьютерных сетях. Лицо, ответственное за сетевую защиту организации, должно будет исправлять уязвимые системы. Также хорошей практикой является закрытие неосновных служб, работающих в системах. Если системы не управляются должным образом …

CEH, Certified Ethical Hacker (CEH), Firewalls, Honeypots, Брандмауэры, Ханипоты

#26 Руководство по подготовке сертифицированного этичного хакера (CEH). Брандмауэры и ханипоты.

Здравствуйте, дорогие друзья.

Брандмауэры стали частью стандартных операций в большинстве организаций. Брандмауэры могут быть аппаратными или программными, или комбинациями из вышеперечисленных. Брандмауэр предназначен для проверки трафика, а затем он разрешает или блокирует этот трафик, на основе политики организации.

Firewall

Типы брандмауэров

CEH, Certified Ethical Hacker (CEH), Системы обнаружения вторжений (IDS)

#25 Руководство по подготовке сертифицированного этичного хакера (CEH). Обход систем обнаружения вторжений. Брандмауэры и ханипоты.

Здравствуйте, дорогие друзья.

Злоумышленник имеет представление об основных техниках противодействия. Это некий вызов для злоумышленника, чтобы уклониться от контрмер, которые организация реализовала, для проведения более точной защиты. Этическому хакеру необходимо понимание функций и безопасности проблемы, связанные с внедрением таких технологий. …

CEH, Certified Ethical Hacker (CEH), Hacking Wireless Networks, Взлом беспроводных сетей

#24 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом беспроводных сетей.

Здравствуйте, дорогие друзья.

По мере того, как организации отказываются от кабельных сетей, в пользу беспроводной связи, необходимо решить множество проблем безопасности. Беспроводные локальные сети, использующие радиоволны, легче перехватить, чем локальные сети, использующие физические провода. Можно протестировать беспроводные сети в отелях, …

CEH, Certified Ethical Hacker (CEH), SQL-Injection

#23 Руководство по подготовке сертифицированного этичного хакера (CEH). SQL-инъекции.

Здравствуйте, дорогие друзья.

Язык структурированных запросов (SQL) — это язык, который позволяет взаимодействовать с сервером базы данных. Программисты используют команды SQL для выполнения операции с использованием баз данных. Внедрение SQL использует преимущества непроверенныех входных данных. Злоумышленники вводят SQL

CEH, Certified Ethical Hacker (CEH), Hacking web-applications, Взлом веб-приложений

#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.

К концу этой главы Вы сможете

1. Определять компоненты …