Avtor knigi, spetsialist po nastupatelnoy bezopasnosti, delitsya s chitatelyami sekretami pentestinga - proniknoveniya vo vnutrennyuyu set kompanii s tselyu vyyavleniya slabyh mest v ee zaschite. Opirayas na opyt mnogoletney raboty i uspeshnyh vzlomov setey, on predlagaet svoyu metodologiyu testirovaniya na proniknovenie i predostavlyaet nabor prakticheskih instruktsiy, kotorym mozhet vospolzovatsya novichok v etoy otrasli. V nachale knigi izuchayutsya hakerskie priemy i instrumenty pentestinga; zatem poetapno opisyvayutsya deystviya, kotorye zloumyshlennik predprinimaet dlya zahvata kontrolya nad korporativnoy setyu. Imitatsiya etih deystviy (obnaruzhenie setevyh sluzhb i uyazvimostey, provedenie atak, postekspluatatsiya) pozvolit vyyavit kriticheskie problemy bezopasnosti i predstavit zainteresovannym litsam v kompanii rezultaty pentesta, pokazyvayuschie, v kakom napravlenii dvigatsya, chtoby luchshe zaschitit korporativnuyu set. CHitatelyu predlagaetsya ryad uprazhneniy, otvety na kotorye privodyatsya v kontse knigi. Izdanie adresovano tehnicheskim spetsialistam, ne imeyuschim opyta raboty v sfere bezopasnosti.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.