The main purpose of this book is to answer questions as to why things are still broken. For instance, with all the different security products, secure code reviews, defense in depth, and penetration testing requirements, how are we still seeing massive security breaches happening to major corporations and governments? The real question we need to ask ourselves is, are all the safeguards we are putting in place working?
Just as a professional athlete doesn't show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the "game" of penetration hacking features hands-on examples and helpful advice from the top of the field
From Dr. Peter H. Kim, the world's leading expert on trust repair, a guide to
understanding the most essential foundation of our relationships and
communities.
"How to rethink modern organizations for the social media eraSocial Business by Design begins by exploring how the social, cultural, and technological trends provoked by the social media explosion are transforming the business environment. From this big picture view, the book then steps down to closely analyze the various tools of social media strategy: social media marketing, social product development, crowdsourcing, social customer research management, and more. The author then shows how to choose and implement a social business strategy and reveals the exact playbook to maximize its impact. These strategies are grounded in real-world examples from high-profile organizations such as Accenture, Best Buy, DIA, GEICO, ING, LG, Missile Defense Agency, Gucci, World Bank, and IBM.Social Business by Design draws on the rich unique set of assets of the Dachis Group. With a leading consulting business for numerous senior executive clients in Fortune 500 and Global 2000 companies, Dachis uses its "front row" seat in the industry to complete research work with large enterprises in their industry-leading Social Business Council. The books combines compelling explanation, hard-hitting research, and strategic recommendation, very much in line with the way Dachis practices"--
Just as a professional athlete doesn't show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the “game” of penetration hacking features hands-on examples and helpful advice from the top of the field. Through a series of football-style “plays,” this straightforward guide gets to the root of many of the roadblocks people may face while penetration testing—including attacking different types of networks, pivoting through security controls, and evading antivirus software. From “Pregame” research to “The Drive” and “The Lateral Pass,” the practical plays listed can be read in order or referenced as needed. Either way, the valuable advice within will put you in the mindset of a penetration tester of a Fortune 500 company, regardless of your career or level of experience. Whether you're downing energy drinks while desperately looking for an exploit, or preparing for an exciting new job in IT security, this guide is an essential part of any ethical hacker's library—so there's no reason not to get in the game.
Příprava útočících hostitelů. Interní a externí aktivní odposlech. Postupy pro konfiguraci vzdálených útoků. Penetrační testování webové aplikace. Využití zranitelnosti typu SQL injection, XSS a CSRF. Posuny po síti poté, co jste pronikli do nějakého systému. Phishing. Pasivní a aktivní útoky. Bezdrátová exploitace. Fyzické penetrační testy. Obcházení antivirové ochrany. Prolamování hesel. Vyhledávání zranitelností… Tohle všechno je jen drobná ochutnávka z atraktivního obsahu, který naleznete v této knize. Jejím autorem je bezpečnostní výzkumník Peter Kim, který v současné době pracuje jako ředitel/prezident společnosti Secure Planet, LLC, která se zaměřuje na penetrační testování IT systémů.
Zweryfikuj bezpieczeństwo systemów informatycznych! Testy penetracyjne
(pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa
systemów informatycznych. Specjaliści na zlecenie próbują włamać się do
systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie
skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu
przygotowuje raport, w którym opisuje wykryte luki lub słabości
oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie
bezpieczniejsze! Jeżeli interesuje Cię działalność pentesterów i chciałbyś
nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten
świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić
atak oraz skonstruować raport, który dostarczy największą wartość klientowi.
Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów.
Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową
lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą
przeprowadzać testy penetracyjne systemów informatycznych. Dzięki tej książce:
poznasz narzędzia stosowane przez pentesterów zaznajomisz się z technikami
ataków na aplikacje webowe zdobędziesz wiedzę na temat inżynierii społecznej
przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci zrobisz
duży krok w kierunku zostania profesjonalnym pentesterem Skarbnica wiedzy
początkującego pentestera!