Plus d’un million de livres disponibles en un clic !
Bookbot

Peter Kim

    Hacking: Praktický průvodce penetračním testováním
    The hacker playbook : practical guide to penetration testing
    Social business by design transformative social media strategies for the connected company
    How Trust Works
    The hacker playbook 2: practical guide to penetration testing
    The hacker playbook 3: practical guide to penetration testing
    • The main purpose of this book is to answer questions as to why things are still broken. For instance, with all the different security products, secure code reviews, defense in depth, and penetration testing requirements, how are we still seeing massive security breaches happening to major corporations and governments? The real question we need to ask ourselves is, are all the safeguards we are putting in place working?

      The hacker playbook 3: practical guide to penetration testing
    • Just as a professional athlete doesn't show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the "game" of penetration hacking features hands-on examples and helpful advice from the top of the field

      The hacker playbook 2: practical guide to penetration testing
    • From Dr. Peter H. Kim, the world's leading expert on trust repair, a guide to understanding the most essential foundation of our relationships and communities.

      How Trust Works
    • "How to rethink modern organizations for the social media eraSocial Business by Design begins by exploring how the social, cultural, and technological trends provoked by the social media explosion are transforming the business environment. From this big picture view, the book then steps down to closely analyze the various tools of social media strategy: social media marketing, social product development, crowdsourcing, social customer research management, and more. The author then shows how to choose and implement a social business strategy and reveals the exact playbook to maximize its impact. These strategies are grounded in real-world examples from high-profile organizations such as Accenture, Best Buy, DIA, GEICO, ING, LG, Missile Defense Agency, Gucci, World Bank, and IBM.Social Business by Design draws on the rich unique set of assets of the Dachis Group. With a leading consulting business for numerous senior executive clients in Fortune 500 and Global 2000 companies, Dachis uses its "front row" seat in the industry to complete research work with large enterprises in their industry-leading Social Business Council. The books combines compelling explanation, hard-hitting research, and strategic recommendation, very much in line with the way Dachis practices"--

      Social business by design transformative social media strategies for the connected company
    • Just as a professional athlete doesn't show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the “game” of penetration hacking features hands-on examples and helpful advice from the top of the field. Through a series of football-style “plays,” this straightforward guide gets to the root of many of the roadblocks people may face while penetration testing—including attacking different types of networks, pivoting through security controls, and evading antivirus software. From “Pregame” research to “The Drive” and “The Lateral Pass,” the practical plays listed can be read in order or referenced as needed. Either way, the valuable advice within will put you in the mindset of a penetration tester of a Fortune 500 company, regardless of your career or level of experience. Whether you're downing energy drinks while desperately looking for an exploit, or preparing for an exciting new job in IT security, this guide is an essential part of any ethical hacker's library—so there's no reason not to get in the game.

      The hacker playbook : practical guide to penetration testing
    • Příprava útočících hostitelů. Interní a externí aktivní odposlech. Postupy pro konfiguraci vzdálených útoků. Penetrační testování webové aplikace. Využití zranitelnosti typu SQL injection, XSS a CSRF. Posuny po síti poté, co jste pronikli do nějakého systému. Phishing. Pasivní a aktivní útoky. Bezdrátová exploitace. Fyzické penetrační testy. Obcházení antivirové ochrany. Prolamování hesel. Vyhledávání zranitelností… Tohle všechno je jen drobná ochutnávka z atraktivního obsahu, který naleznete v této knize. Jejím autorem je bezpečnostní výzkumník Peter Kim, který v současné době pracuje jako ředitel/prezident společnosti Secure Planet, LLC, která se zaměřuje na penetrační testování IT systémů.

      Hacking: Praktický průvodce penetračním testováním
    • Zweryfikuj bezpieczeństwo systemów informatycznych! Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze! Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych. Dzięki tej książce: poznasz narzędzia stosowane przez pentesterów zaznajomisz się z technikami ataków na aplikacje webowe zdobędziesz wiedzę na temat inżynierii społecznej przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci zrobisz duży krok w kierunku zostania profesjonalnym pentesterem Skarbnica wiedzy początkującego pentestera!

      Podręcznik pentestera Bezpieczeństwo systemów informatycznych