Network Security Assessment. Know Your Network. 3rd Edition
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autor:
- Chris McNab
![Network Security Assessment. Know Your Network. 3rd Edition Chris McNab - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_0ctu.png)
![Network Security Assessment. Know Your Network. 3rd Edition Chris McNab - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_0ctu.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 494
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Network Security Assessment. Know Your Network. 3rd Edition
How secure is your network? The best way to find out is to attack it, using the same tactics attackers employ to identify and exploit weaknesses. With the third edition of this practical book, you’ll learn how to perform network-based penetration testing in a structured manner. Security expert Chris McNab demonstrates common vulnerabilities, and the steps you can take to identify them in your environment.
System complexity and attack surfaces continue to grow. This book provides a process to help you mitigate risks posed to your network. Each chapter includes a checklist summarizing attacker techniques, along with effective countermeasures you can use immediately.
Learn how to effectively test system components, including:
- Common services such as SSH, FTP, Kerberos, SNMP, and LDAP
- Microsoft services, including NetBIOS, SMB, RPC, and RDP
- SMTP, POP3, and IMAP email services
- IPsec and PPTP services that provide secure network access
- TLS protocols and features providing transport security
- Web server software, including Microsoft IIS, Apache, and Nginx
- Frameworks including Rails, Django, Microsoft ASP.NET, and PHP
- Database servers, storage protocols, and distributed key-value stores
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Chris McNab - pozostałe książki
-
Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, w...(71.82 zł najniższa cena z 30 dni)
71.82 zł
79.80 zł(-10%) -
There are hundreds--if not thousands--of techniques used to compromise both Windows and Unix-based systems. Malicious code and new exploit scripts are released on a daily basis, and each evolution becomes more and more sophisticated. Keeping up with the myriad of systems used by hackers in the wi...(101.15 zł najniższa cena z 30 dni)
105.38 zł
119.00 zł(-11%) -
Podręcznik dla elitarnych jednostek specjalnych, przygotowany przez najlepszych specjalistów państw zachodnich w tej dziedzinie. Mimo ścisłego ukierunkowania treść może być przydatna dla wszystkich, którzy muszą stawiać czoło różnego rodzaju wyzwaniom w stanach napięcia nerwowego. Publikacja szcz...(29.87 zł najniższa cena z 30 dni)
31.37 zł
36.90 zł(-15%) -
Ta bogato ilustrowana książka to nowa historia SS – ukochanej a zarazem najbardziej zbrodniczej i okrytej największą niesławą formacji militarnej Hitlera. Autor – znakomity znawca historii militarnej oraz techniki wojskowej – przestawia dzieje powstania i rozwoju SS oraz je...(36.86 zł najniższa cena z 30 dni)
36.82 zł
51.14 zł(-28%)
Ebooka "Network Security Assessment. Know Your Network. 3rd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Network Security Assessment. Know Your Network. 3rd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Network Security Assessment. Know Your Network. 3rd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-1105-1, 9781491911051
- Data wydania ebooka:
-
2016-12-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 16.8MB
- Rozmiar pliku Mobi:
- 44.3MB
Spis treści ebooka
- Preface
- Overview
- Audience
- Organization
- Use of RFC and CVE References
- Vulnerabilities Covered in This Book
- Recognized Assessment Standards
- NIST SP 800-115
- NSA IAM
- CESG CHECK
- CESG Recognized Qualifications
- PCI DSS
- PTES
- Mirror Site for Tools Mentioned in This Book
- Using Code Examples
- Conventions Used in This Book
- OReilly Safari
- Comments and Questions
- Acknowledgments
- Technical Reviewers and Contributors
- 1. Introduction to Network Security Assessment
- The State of the Art
- Threats and Attack Surface
- Attacking Client Software
- Attacking Server Software
- Attacking Web Applications
- Exposed Logic
- Exposed logic examples
- Exploiting exposed logic
- Assessment Flavors
- Static Analysis
- Design review
- Configuration review
- Static code analysis
- Static Analysis
- Dynamic Testing
- Network infrastructure testing
- Web application testing
- Web service testing
- Internet-based social engineering
- What This Book Covers
- 2. Assessment Workflow and Tools
- Network Security Assessment Methodology
- Reconnaissance
- Vulnerability Scanning
- Investigation of Vulnerabilities
- Public vulnerability sources
- Private vulnerability sources
- Exploitation of Vulnerabilities
- An Iterative Assessment Approach
- Network Security Assessment Methodology
- Your Testing Platform
- Updating Kali Linux
- Deploying a Vulnerable Server
- 3. Vulnerabilities and Adversaries
- The Fundamental Hacking Concept
- Why Software Is Vulnerable
- Considering Attack Surface
- A Taxonomy of Software Security Errors
- Threat Modeling
- System Components
- Adversarial Goals
- System Access and Execution Context
- Attacker Economics
- Attacking C/C++ Applications
- Runtime Memory Layout
- The text segment
- Data and BSS segments
- The heap
- The stack
- Runtime Memory Layout
- Processor Registers and Memory
- Writing to Memory
- Overwriting memory structures for gain
- Reading from Memory
- OpenSSL TLS heartbeat extension information leak
- Reading memory structures for gain
- Compiler and OS Security Features
- Circumventing Common Safety Features
- Bypassing DEP
- CPU opcode sequences
- Writing data to an arbitrary location in memory
- ROP gadgets
- Bypassing DEP
- Bypassing ASLR
- Bypassing stack canaries
- Logic Flaws and Other Bugs
- Cryptographic Weaknesses
- Vulnerabilities and Adversaries Recap
- 4. Internet Network Discovery
- Querying Search Engines and Websites
- Google Search
- Enumerating contact details
- Identifying web servers
- Obtaining VPN configuration files
- Google Search
- Querying Netcraft
- Using Shodan
- DomainTools
- PGP Public Key Servers
- Searching LinkedIn
- Querying Search Engines and Websites
- Domain WHOIS
- Manual WHOIS Querying
- IP WHOIS
- IP WHOIS Querying Tools and Examples
- Enumerating database objects via WHOIS
- Using WHOIS web interfaces
- IP WHOIS Querying Tools and Examples
- BGP Enumeration
- DNS Querying
- Forward DNS Querying
- Manual querying
- Automated querying
- Obtaining SRV records
- Forward DNS Querying
- DNS Zone Transfer Techniques
- Forward DNS Grinding
- Dictionary attack
- NSEC and NSEC3 enumeration
- Reverse DNS Sweeping
- IPv6 Host Enumeration
- Cross-Referencing DNS Datasets
- SMTP Probing
- Automating Enumeration
- Enumeration Technique Recap
- Enumeration Countermeasures
- 5. Local Network Discovery
- Data Link Protocols
- 802.3 Ethernet Testing
- Passive network sniffing
- ARP cache poisoning
- CAM table overflow
- 802.3 Ethernet Testing
- 802.1Q VLAN
- Dynamic trunking
- Attacking specific VLANs
- 802.1Q double-tagging
- Layer 3 private VLAN bypass
- Data Link Protocols
- 802.1X PNAC
- EAP message capture and offline attack
- EAP-MD5
- PEAP
- EAP message capture and offline attack
- Forcing EAP-MD5 authentication
- CDP
- 802.1D STP
- Monitoring BPDUs
- Root bridge takeover
- Local IP Protocols
- DHCP
- Identifying DHCP servers and configuration
- Active DHCP attacks
- DHCP
- PXE
- LLMNR, NBT-NS, and mDNS
- WPAD
- Internal Routing Protocols
- Cracking authentication keys
- HSRP and VRRP
- Attacking HSRP
- Attacking VRRP
- RIP
- EIGRP
- OSPF
- ICMP redirect messages
- IPv6 Network Discovery
- Local IPv6 host enumeration
- Intercepting local IPv6 traffic
- Reviewing local IPv6 configuration
- Identifying Local Gateways
- Local Network Discovery Recap
- Local Network Attack Countermeasures
- 6. IP Network Scanning
- Initial Network Scanning with Nmap
- ICMP
- ICMPv4 Sweeping with Nmap
- Using broadcast addresses
- ICMP
- TCP
- UDP
- SCTP
- Packet format
- Nmap support
- Initial Network Scanning with Nmap
- Bringing Everything Together
- IPv4 scanning
- IPv6 scanning
- Low-Level IP Assessment
- Crafting Arbitrary Packets
- Hping3 examples
- Crafting Arbitrary Packets
- TCP/IP Stack Fingerprinting
- IP ID Analysis
- IP ID sampling with Scapy
- IP ID sampling with Nmap
- Stealth IP ID scanning with Nmap
- Manipulating TTL to Reverse Engineer ACLs
- Revealing Internal IP Addresses
- Vulnerability Scanning with NSE
- Bulk Vulnerability Scanning
- IDS and IPS Evasion
- TTL Manipulation
- Data Insertion and Scrambling with SniffJoke
- Configuring and Running SniffJoke
- Network Scanning Recap
- Network Scanning Countermeasures
- 7. Assessing Common Network Services
- FTP
- Fingerprinting FTP Services
- Known FTP Vulnerabilities
- FTP
- TFTP
- Known TFTP Vulnerabilities
- SSH
- Fingerprinting
- Retrieving RSA and DSA host keys
- Fingerprinting
- Enumerating Features
- Supported algorithms
- Supported authentication mechanisms
- Enumerating valid keys
- Default and Hardcoded Credentials
- Insecurely Generated Host Keys
- SSH Server Software Flaws
- Telnet
- Default Telnet Credentials
- Telnet Server Software Flaws
- IPMI
- DNS
- Fingerprinting
- Testing for Recursion Support
- Known DNS Server Flaws
- BIND
- Microsoft DNS
- Multicast DNS
- NTP
- SNMP
- Exploiting SNMP
- Username enumeration via SNMPv3
- SNMP community string and password grinding
- Exposing useful information via SNMP
- Compromising devices by writing to SNMP
- Known SNMP implementation flaws
- Exploiting SNMP
- LDAP
- LDAP Authentication
- LDAP Operations
- LDAP Directory Structure
- Fingerprinting and Anonymous Binding
- Brute-Force Password Grinding
- Obtaining Sensitive Data
- LDAP Server Implementation Flaws
- Kerberos
- Kerberos Keys
- Ticket Format
- Microsoft PAC fields
- Ticket block encryption and signing
- Kerberos Attack Surface
- Local Attacks
- Passive network sniffing
- Active downgrade and offline brute-force
- Password hash, Kerberos key, and ticket compromise
- Passing of tickets
- Changing a user password with a long-term key
- Unauthenticated Remote Attacks
- Realm enumeration
- Username enumeration
- Brute-force password grinding
- Kerberos Implementation Flaws
- VNC
- Attacking VNC Servers
- Unix RPC Services
- Manually Querying Exposed RPC Services
- RPC rusers
- Manually Querying Exposed RPC Services
- RPC Service Vulnerabilities
- Common Network Service Assessment Recap
- Service Hardening and Countermeasures
- 8. Assessing Microsoft Services
- NetBIOS Name Service
- SMB
- Microsoft RPC Services
- Attacking SMB and RPC
- Mapping Network Attack Surface
- Anonymous IPC Access via SMB
- SMB Implementation Flaws
- Identifying Exposed RPC Services
- Querying LSARPC and SAMR interfaces
- Brute-Force Password Grinding
- Authenticating and Using Access
- SMB authentication
- Querying WMI
- Remote command execution
- Accessing the registry
- Obtaining secrets
- Automating the process
- Remote Desktop Services
- Brute-Force Password Grinding
- Assessing Transport Security
- RDP Implementation Flaws
- Microsoft Services Testing Recap
- Microsoft Services Countermeasures
- 9. Assessing Mail Services
- Mail Protocols
- SMTP
- Service Fingerprinting
- Mapping SMTP Architecture
- Identifying antivirus and content checking mechanisms
- Known antivirus engine defects
- Enumerating Supported Commands and Extensions
- Remotely Exploitable Flaws
- User Account Enumeration
- EXPN
- VRFY
- RCPT TO
- Brute-Force Password Grinding
- Content Checking Circumvention
- Review of Mail Security Features
- SPF
- DKIM
- DMARC
- Phishing via SMTP
- Reconnaissance
- Landing page preparation
- Sending email
- POP3
- Service Fingerprinting
- Brute-Force Password Grinding
- IMAP
- Service Fingerprinting
- Brute-Force Password Grinding
- Known IMAP Server Flaws
- Mail Services Testing Recap
- Mail Services Countermeasures
- 10. Assessing VPN Services
- IPsec
- Packet Format
- ISAKMP, IKE, and IKEv2
- IKE Assessment
- IKE service fingerprinting
- Supported transform enumeration
- Exploitable IPsec Weaknesses
- Aggressive mode IKE group enumeration
- Aggressive Mode IKE PSK Cracking
- Attacking XAUTH
- Authenticating with an IPsec VPN
- IPsec
- PPTP
- VPN Testing Recap
- VPN Services Countermeasures
- 11. Assessing TLS Services
- TLS Mechanics
- Session Negotiation
- Client Hello
- Server Hello
- Server Certificate and Key Exchange
- Client Certificate and Key Exchange
- Finished
- Session Negotiation
- Cipher Suites
- Key Exchange and Authentication
- RSA key exchange and authentication
- Generating the master secret and key block
- RSA key exchange and authentication
- DH key exchange
- DH parameter selection and negotiation
- TLS Mechanics
- ECC
- TLS Authentication
- X.509 format
- CAs and chaining
- Key generation and handling
- Signature algorithm flaws
- Session Resumption
- Session Renegotiation
- Compression
- STARTTLS
- Understanding TLS Vulnerabilities
- Exploitable Flaws
- SSL and TLS protocol weaknesses
- TLS implementation flaws
- Exploitable Flaws
- Mitigating TLS Exposures
- Lucky 13 and RC4 byte bias mitigation within web applications
- Assessing TLS Endpoints
- Identifying the TLS Library and Version
- Enumerating Supported Protocols and Cipher Suites
- Weak cipher suites
- Preferred cipher suite order
- Enumerating Supported Features and Extensions
- Session resumption
- Session renegotiation
- Listing supported TLS extensions
- Compression support
- Fallback support
- Certificate Review
- X.509 certificates with known private keys
- Certificates generated insecurely
- Stress Testing TLS Endpoints
- Manually Accessing TLS-Wrapped Services
- TLS Service Assessment Recap
- TLS Hardening
- Web Application Hardening
- 12. Web Application Architecture
- Web Application Types
- Web Application Tiers
- The Presentation Tier
- TLS
- HTTP
- Client request methods
- WebDAV HTTP extensions
- Microsoft HTTP extensions
- Common request method headers
- Client request methods
- Server status codes
- Support for persistent connections and caching
- HTTP authentication mechanisms
- Setting cookies
- CDNs
- Load Balancers
- Presentation-Tier Data Formats
- The Application Tier
- Application-Tier Data Formats
- The Data Tier
- 13. Assessing Web Servers
- Identifying Proxy Mechanisms
- Enumerating Valid Hosts
- Web Server Profiling
- Analyzing Server Responses
- HTTP Header Review
- Cookie analysis
- Crawling and Investigation of Content
- Parsing HTML
- Active Scanning
- WAF Detection
- Server and Application Framework Fingerprinting
- Identifying Exposed Content
- Qualifying Web Server Vulnerabilities
- Reviewing Exposed Content
- Brute-Force Password Grinding
- Investigating Supported HTTP Methods
- TRACE
- PUT and DELETE
- TRACE
- WebDAV methods
- Known Microsoft IIS Vulnerabilities
- Windows authentication information leak
- Known Apache HTTP Server Flaws
- Known Apache Coyote Weaknesses
- Known Nginx Defects
- Web Server Hardening
- 14. Assessing Web Application Frameworks
- Framework and Data Store Profiling
- Understanding Common Flaws
- PHP
- PHP Management Consoles
- PHP CMS Packages
- Apache Tomcat
- The Manager Application
- Known Tomcat Flaws
- Attacking Apache JServ Protocol
- JBoss Testing
- Server Profiling via HTTP
- Web Consoles and Invoker Servlets
- Identifying MBeans
- Enumerating MBeans via HTTP
- Enumerating MBeans via the RMI registry service
- Exploiting MBeans
- Over HTTP
- Over RMI
- Exploiting the RMI Distributed Garbage Collector
- Known JBoss Vulnerabilities
- Automated JBoss Scanning
- Apache Struts
- Exploiting the DefaultActionMapper
- JDWP
- Adobe ColdFusion
- ColdFusion Profiling
- Exposed Management Interfaces
- Known ColdFusion Software Defects
- Apache Solr Vulnerabilities
- Django
- Rails
- Using an Applications Secret Token
- Node.js
- Microsoft ASP.NET
- Application Framework Security Checklist
- 15. Assessing Data Stores
- MySQL
- Brute-Force Password Grinding
- Authenticated MySQL Attacks
- Local OS command execution via MySQL
- MySQL
- PostgreSQL
- Brute-Force Password Grinding
- Authenticated PostgreSQL Attacks
- Microsoft SQL Server
- Brute-Force Password Grinding
- Authenticating and Evaluating Configuration
- Oracle Database
- Interacting with the TNS Listener
- Known TNS listener weaknesses
- Interacting with the TNS Listener
- Oracle SID Grinding
- Database Account Password Grinding
- Authenticating with Oracle Database
- Privilege Escalation and Pivoting
- MongoDB
- Redis
- Known Weaknesses
- Memcached
- Apache Hadoop
- NFS
- Apple Filing Protocol
- iSCSI
- Data Store Countermeasures
- A. Common Ports and Message Types
- TCP Ports
- UDP Ports
- ICMP Message Types
- B. Sources of Vulnerability Information
- Twitter Accounts
- Bug Trackers
- Mailing Lists
- Security Events and Conferences
- C. Unsafe TLS Cipher Suites
- Glossary of Terms
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
207.44 zł
239.00 zł(-13%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
249.70 zł
289.00 zł(-14%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
207.10 zł
239.00 zł(-13%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
121.09 zł
149.00 zł(-19%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
206.39 zł
239.00 zł(-14%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
249.34 zł
289.00 zł(-14%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
155.10 zł
179.00 zł(-13%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(181.15 zł najniższa cena z 30 dni)
180.95 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(148.56 zł najniższa cena z 30 dni)
148.06 zł
179.00 zł(-17%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Network Security Assessment. Know Your Network. 3rd Edition Chris McNab (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.