[ Pobierz całość w formacie PDF ]
//-->Tytuł oryginału: Penetration Testing: A Hands-On Introduction to HackingTłumaczenie: Grzegorz KowalczykISBN:978-83-283-0355-3Original edition Copyright © 2014 by Georgia Weidman.All rights reserved.Published by arrangement with No Starch Press, Inc.Polish edition copyright © 2015 by Helion S.A.All rights reserved.All rights reserved. No part of this book may be reproduced or transmitted in anyform or by any means, electronic or mechanical, including photocopying, recordingor by any information storage retrieval system, without permission from the Publisher.Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całościlub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanieksiążki na nośniku filmowym, magnetycznym lub innym powoduje naruszeniepraw autorskich niniejszej publikacji.Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymibądź towarowymi ich właścicieli.Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawartew tej książce informacje były kompletne i rzetelne. Nie biorą jednakżadnejodpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualnenaruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELIONnie ponoszą równieżżadnejodpowiedzialności za ewentualne szkody wynikłez wykorzystania informacji zawartych w książce.Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail:helion@helion.plWWW:http://helion.pl(księgarnia internetowa, katalog książek)Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adreshttp://helion.pl/user/opinie/besyha_ebookMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.Poleć książkę na Facebook.comKup w wersji papierowejOceń książkęKsięgarnia internetowaLubię to!»Nasza społecznośćKu pamięci Jess HildenO autorceGeorgia Weidman jest zawodowym penteste-rem i badaczem zagadnień związanych z bez-pieczeństwem systemów teleinformatycznychoraz założycielem firmy konsultingowej BulbSecurity. Często prezentuje swoje odczytyna konferencjach i seminariach na całymświecie,takich jak Black Hat, ShmooConi DerbyCon; prowadzi również szkoleniapoświęcone takim zagadnieniom jak testypenetracyjne, przełamywanie zabezpieczeńurządzeń mobilnych oraz projektowanie i two-rzenie nowych exploitów. Jej prace i osiągnię-cia w zakresie bezpieczeństwa urządzeńmobilnych były wielokrotnie prezentowanezarówno w prasie, jak i telewizji na całymświecie.Georgia otrzymała grant Cyber FastTrack, sponsorowany przez agencję DARPA(ang.Defense Advanced Research Projects© Tommy Phillips PhotographyAgency— Agencja Zaawansowanych Projek-tów Badawczych w Obszarze Obronności), nakontynuację prac i rozwój aplikacji w zakre-sie bezpieczeństwa urządzeń mobilnych.Spis treściSŁOWO WSTĘPNE . .................................................................................... 17PODZIĘKOWANIA ................................................................................... 21WPROWADZENIE . .................................................................................... 23Kilka słów podziękowania . ....................................................................................................24Kilka słów o książce . ..............................................................................................................25Część I. Podstawy ..............................................................................................................25Część II. Przygotowania .....................................................................................................26Część III. Ataki ...................................................................................................................26Część IV. Tworzenie exploitów .........................................................................................27Część V. Ataki na urządzenia mobilne ...............................................................................28ELEMENTARZ TESTÓW PENETRACYJNYCH ............................................ 29Etapy testów penetracyjnych . ...............................................................................................30Faza wstępna . ....................................................................................................................31Zbieranie informacji . .........................................................................................................32Mapowanie zagrożeń . .......................................................................................................33Wykrywanie i analiza podatności . .....................................................................................33 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • fashiongirl.xlx.pl