CEH, Certified Ethical Hacker (CEH), Cryptography, Криптография

#28 Руководство по подготовке сертифицированного этичного хакера (CEH). Криптография.

Здравствуйте, дорогие друзья.

Криптография — это метод получения простого, разборчивого текста и реализации алгоритма для его шифрования, а также создания зашифрованного текста, который кажется тарабарщиной до расшифровки. Для сохранения конфиденциальности, используется шифрование.

В этой главе Вы познакомитесь с используемыми алгоритмами …

Buffer Overflow, CEH, Certified Ethical Hacker (CEH), Переполнение буфера

#27 Руководство по подготовке сертифицированного этичного хакера (CEH). Переполнение буфера (Buffer Overflow).

Здравствуйте, дорогие друзья.

При наличии уязвимостей хакеры могут использовать недостатки в компьютерных сетях. Лицо, ответственное за сетевую защиту организации, должно будет исправлять уязвимые системы. Также хорошей практикой является закрытие неосновных служб, работающих в системах. Если системы не управляются должным образом …

CEH, Certified Ethical Hacker (CEH), Firewalls, Honeypots, Брандмауэры, Ханипоты

#26 Руководство по подготовке сертифицированного этичного хакера (CEH). Брандмауэры и ханипоты.

Здравствуйте, дорогие друзья.

Брандмауэры стали частью стандартных операций в большинстве организаций. Брандмауэры могут быть аппаратными или программными, или комбинациями из вышеперечисленных. Брандмауэр предназначен для проверки трафика, а затем он разрешает или блокирует этот трафик, на основе политики организации.

Firewall

Типы брандмауэров

CEH, Certified Ethical Hacker (CEH), Системы обнаружения вторжений (IDS)

#25 Руководство по подготовке сертифицированного этичного хакера (CEH). Обход систем обнаружения вторжений. Брандмауэры и ханипоты.

Здравствуйте, дорогие друзья.

Злоумышленник имеет представление об основных техниках противодействия. Это некий вызов для злоумышленника, чтобы уклониться от контрмер, которые организация реализовала, для проведения более точной защиты. Этическому хакеру необходимо понимание функций и безопасности проблемы, связанные с внедрением таких технологий. …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

Здравствуйте, дорогие друзья.

Пандемия COVID-19 изменила картину мира. Организации всех размеров перешли к полной или частичной удаленной работе. С новой доступной и удаленной технологией, люди стали перестраиваться к текущим реалиям. Мы, конечно, можем назвать это виртуальным миром, где конфиденциальные действия, …

CEH, Certified Ethical Hacker (CEH), Hacking Wireless Networks, Взлом беспроводных сетей

#24 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом беспроводных сетей.

Здравствуйте, дорогие друзья.

По мере того, как организации отказываются от кабельных сетей, в пользу беспроводной связи, необходимо решить множество проблем безопасности. Беспроводные локальные сети, использующие радиоволны, легче перехватить, чем локальные сети, использующие физические провода. Можно протестировать беспроводные сети в отелях, …

CEH, Certified Ethical Hacker (CEH), SQL-Injection

#23 Руководство по подготовке сертифицированного этичного хакера (CEH). SQL-инъекции.

Здравствуйте, дорогие друзья.

Язык структурированных запросов (SQL) — это язык, который позволяет взаимодействовать с сервером базы данных. Программисты используют команды SQL для выполнения операции с использованием баз данных. Внедрение SQL использует преимущества непроверенныех входных данных. Злоумышленники вводят SQL

CEH, Certified Ethical Hacker (CEH), Hacking web-applications, Взлом веб-приложений

#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.

К концу этой главы Вы сможете

1. Определять компоненты …

CEH, Certified Ethical Hacker (CEH), Hacking web-servers, Взлом веб-серверов

#21 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-серверов.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о том, что происходит в процессе взлома веб сервера. Вы получите представление о базовой архитектуре веб-сервера, и познакомитесь с уязвимостями, связанными с серверами. Вы также узнаете об эффективных контрмерах для защиты от …

CEH, Certified Ethical Hacker (CEH), Session Hijacking, Перехват сеанса

#20 Руководство по подготовке сертифицированного этичного хакера (CEH). Перехват сеанса (Session Hijacking).

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о перехвате сеанса, включая шаги, различные типы и контрмеры, которые могут быть использованы для защиты от такого типа атак.

К концу этой главы Вы сможете

1. Определять правильный порядок шагов, используемых для …