Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym optymalne zabezpieczenie systemu jest dla wielu podmiotów wyjątkowo trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami.
nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, iż firmowy system informatyczny będzie bezpieczny i optymalnie broniony przed atakami. Okazuje się, iż najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich.
Ta książka stanowi kurs funkcjonalnych technik hakowania, dzięki którym skrupulatnie poznasz zasady i narzędzia użytkowane do przełamywania zabezpieczeń i uzyskiwania dostępu do bronionych informacji. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku oraz jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności.
Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz informacji i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows.
Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki temu łatwiej zdobędziesz konieczne umiejętności. W książce: teoretyczne, poręczne, prawne i etyczne aspekty hakowania koncepcja purpurowych zespołów protokoły współczesnego internetu i ich problemy włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych krytyczne podatności aplikacji sieciowych metody zawodowego hakera Przekonaj się, jak prosto jest się włamać do Twojego systemu Powyższy opis pochodzi od wydawcy.