Oblasti, naše knjige

Java, JavaScript, JScript, Perl

C++ Visual C++ C#

Apple - MAC OS X

Visual Basic .NET, VBA, V. Studio

Web design

Android

PHP I MYSQL

Python programiranje

WordPress

AutoCad, ArchiCAD, SolidWorks, Catia, Pro/Engineer

Mašinsko učenje

Access

Animacija

Audio, Multimedia, Video

Baze podataka

Cloud

CSS

Delphi

Digitalna fotografija

Django

E-komerc

ECDL

GOOGLE

Grafika, Dizajn, Štampa

Hardver

Internet

Joomla

jQuery

Mreže

MS Office

Obrada teksta

OFFICE 2013

Programiranje

Raspberry PI

Rečnici

Robotika

Sertifikati

SQL Server

Statistika

Tabele

Telekomunikacije

Unix, Linux

Windows

Windows 7

Windows 8

Zaštita i sigurnost

 

Oblasti, drugi izdavači

Alternativna učenja

Antropologija

Arheologija

Arhitektura

Astrologija

Astronomija

Audio kursevi + knjige

Autobiografija

Automobili

Bajke

Biografija

Biološke nauke

Botanika

Dečije knjige

Dizajn

Domaće pripovetke

Domaći roman

Drama

E-knjiga

Ekologija

Ekonomija

Elektrotehnika

Enciklopedija

Esejistika

Etika

Fantastika

Film

Filologija

Filozofija

Fizika

Fotografija

Geografija

Geologija

Građevinarstvo

Hemija

Hidrotehnika

Hobi

Horor

Humor

Intervju

Istorija

Istorija i teorija književnosti

Istorija umetnosti

Istorijski roman

Knjiga posle posla - Beletristika i ostala izdanja

Knjižare i naše knjige

Književna kritika

Kuvari, hrana i piće

Leksikografija

Lingvistika

Ljubavni roman

logo

Magija

Marketing

Mašinstvo

Matematika

Medicina

Memoari

Menadžment

Modeliranje podataka

Monografija

Muzika

Nagrađivanje knjige

Naučna fantastika

OpenOffice.org

Operativni sistemi

Oracle

Organizacione nauke

Pedagogija

Pisci u medijima

Ples

Poezija

Politika

Poljoprivreda

Popularna medicina

Popularna nauka

Popularna psihologija

Posao

Pozorište

Pravo

Pravoslavlje

Primenjene nauke

Pripovetke

Prirodne nauke

Priručnik

Psihologija

Publicistika

Putopis

Religija

Roman

Satira

Saveti

Slikarstvo

Socijalna mreža - Facebook

Sociologija

Sport

Sport i hobi

Strip

Tableti

Tehnologija

Triler

Turizam

Twitter

Udžbenici

Umetnost

Urbanizam

UX DIZAJN

 

Zaštita i sigurnost

 

Primenjena mrežna sigurnost

 

Primenjena mrežna sigurnost

Autor: Arthur Salmon, Warun Levesque, Michael McLafferty
Broj strana: 350
ISBN broj: 9781786466273
Izdavač: PACKT PUBLISHING
Godina izdanja: 2017.

Pregleda (30 dana / ukupno): 31 / 353

Predlog za prevod

  • Twitter
  • Facebook
  • Google plus
  • Linkedin
  • Pinterest
  • Email

 

 

Šta ćete naučiti 

- Upotrebu SETa za kloniranje veb stranica uključujući i stranicu za prijavljivanje

- Razumevanje koncepta razbijanja Wi-Fi mreže i upotreba PCAP fajla za preuzimanje lozinki

- Napade pomoću USBa kao injektora korisnih podataka

- Upoznavanje sa procesom napada trojanca

- Upotreba Shodana za identifikovanje honeypota, piratskih pristupnih tačaka, ranjivih veb kamera i drugih zloupotreba u bazi podataka

- Istraživanje različitih alata za testiranje i proveru neprobojnosti bežične mreže

- Kreiranje „zlog blizanca“ za presretanje mrežnog saobraćaja

- Identifikovanje ljudskih obrazaca u mrežnim napadima

Opis knjige

Računarske mreže rastu veoma brzo i najizazovniji faktor sa kojim se suočavaju organizacije je bezbednost mreže. Provala mreže se više ne smatra genijalnim činom, pa je veoma važno da imate stručnost u obezbeđivanju mreže.

Ova knjiga započinje prikazom kako da identifikujete zlonamerna ponašanja na mreži i poboljšate bezbednost bežične mreže. Naučićemo vas šta je prisluškivanje mreže i koji su alati povezani sa tim i kako da skenirate ranjive bežične mreže. Zatim ćemo vam pokazati kako napadači sakrivaju korisne podatke i zaobilaze antivirus žrtve.

Osim toga, naučićemo vas kako da lažirate IP/MAC adresu i izvršite napad SQL injektiranja i sprečite ga na vašem veb sajtu. Kreiraćemo „zlog blizanca“ i prikazaćemo vam kako da presretate mrežni saobraćaj. Kasnije, upoznaćete se sa sistemima Shodan i Intrusion Detection i istražićete funkcije i alate koji su sa njima povezani. Pri kraju knjige predstavićemo vam alate kao što su Yardstick, Ubertooth, Wifi Pineapple i Alfa koji se koriste za testiranje i praćenje neprobojnosti bežične mreže.

Ova knjiga će vam predstaviti alate i platformu za etičko hakerisanje vaše sopstvene mreže bez obzira da li je ona poslovna ili vaša lična kućna bežična mreža.

Autori

Arthur Salmon

Arthur Salmon je vodeći profesionalac bezbednosti mreže u Rex Technology Servicesu, u Las Vegasu. On je direktor programa državnog koledža, za njihov program bezbednosti. Arthur ima diplomu magistra za mrežni i komunikacioni menadžment sa fokusom na bezbednost. Takođe završava svoju doktorsku disertaciju za informacione bezbednosti. On ima preko 80 IT sertifikata, uključujući VMware VCP, Cisco CCNP:RnS/CCDP i brojne CCNA-ove (RnS, bezbednost, projektovanje, glasovna i video saradnja i tako dalje). Takođe ima i druge sertifikate kao što su Microsoft, CompTIA, Juniper, Six Sigma, EMC, ISC2, Encase i tako dalje. Trenutno, čeka rezultate svojih ispita za ISC2 CISSP, CEH i sudsku medicinu. Radio je u IT sektoru više od 15 godina. Trenutno radi na pisanju novih knjiga, članaka i drugog materijala za podučavanje.

Warun Levesque

Warun Levesque je radio za različita preduzeća i projekte u poslednjih pet godina u informacionim tehnologijama i bezbednosti mreže. Svoj akademski put je započeo 2011. godine, gde se fokusirao na razvoj mobilnih aplikacija i programiranje veb aplikacija. Tokom ovog perioda radio je na razvoju mnogih vodiča i obrazovnih resursa saradnjom u zajednici programera. Warun je takođe prihvatio razne ugovore uključujući i jedan od velike IT korporacije, za obezbeđivanje tehničke podrške i doprineo je postavljanju mreže i pomagao je preduzećima širom zemlje. U proteklih nekoliko godina je preuzeo ulogu konsultanta u različitim kompanijama, uključujući i institucionalnu podršku za obuku o bezbednost mreže. Takođe je jedan od osnivača zajednice etičkih hakera, gde nastavlja da uči i razvija svoju veštinu kao i vodiče za napad, odbranu i ublažavanje u sajber bezbednosti.

Michael McLafferty

Michael McLafferty istražuje sajber bezbednost i primenjeno etičko hakovanje više od 6 godina. Zainteresovanost za sajber bezbednost javila mu se 2010. godine. Tada je kreirao skriptove za optimizaciju pretraživača za razna mala preduzeća. Njegovi klijenti su ga takođe zamolili da obezbedi njihove veb sajtove, što je i dovelo do toga da pronađe svoju strast u sajber bezbednosti umesto u optimizaciji pretraživača. 2012. godine je postao privatni konsultant za sajber bezbednost i za pojedince i za mala preduzeća. Obezbedio je savete vezane za bezbednost mreže i držao je obuke za pojedince i zaposlene. Takođe je plaćeni istraživač sajber bezbednosti, i sponzorišu ga lokalna preduzeća da bi napredovao u metodama bezbednosti i primenio znanje. On je takođe i suosnivač otvorenog društva etičkih hakera koji se sastaju nedeljno da bi razgovarali o primeni novih veština na polju bezbednosti mreže. Oni imaju potpun pristup kako laboratoriji tako i najnovijoj opremi, za razvijanje novih metoda za obezbeđivanje mreže. Takođe, on je i pronalazač. On i njegov poslovni partner imaju patente na čekanju, a radi se o alatkama i softveru za bezbednost mreže. Sa velikom strašću oni nastavljaju svoja istraživanja. Veoma je posvećen menjanju postojećih i postavljanju novih standarda u svetu bezbednosti. Po njegovim rečima, sa ovim nivoom saradnje čvrsto veruje da će u tome i uspeti.

Tabela sadržaja

Poglavlje 1: Uvod u sigurnost mreže

Poglavlje 2: Prisluškivanje mreže

Poglavlje 3: Kako da provalite Wi-Fi lozinke

Poglavlje 4: Kreiranje RATa pomoću Msfvenoma

Poglavlje 5: Veil radni okvir

Poglavlje 6: Alati za društveni inženjering i iskorišćavanje pretraživača

Poglavlje 7: Napredni napadi mreže

Poglavlje 8: Prosleđivanje i provala heša

Poglavlje 9: SQL Injection

Poglavlje 10: Scapy

Poglavlje 11: Iskorišćavanje veb aplikacije

Poglavlje 12: “Zli blizanci” i prevare

Poglavlje 13: Injektabilni uređaji

Poglavlje 14: Internet of Things

Poglavlje 15: Sistemi detekcije

Poglavlje 16: Advance Wireless Security Lab Using the Wi-Fi Pineapple Nano/Tetra

Poglavlje 17: Sigurnost od napada i lov na pretnje

 

Budite prvi koji će ostaviti komentar.

Ostavite komentar Ostavite komentar

 

Preporučujemo

 

Practical Internet of Things Security

1. Practical Internet of Things Security

A practical, indispensable security guide that will navigate you through the complex realm of securely building and deploying systems in our IoT-connected world

Predlog za prevod

Više o knjizi Više o knjizi

 

Hacking Android

2. Hacking Android

Explore every nook and cranny of the Android OS to modify your device and guard it against security threats

Predlog za prevod

Više o knjizi Više o knjizi

 

Carry On: Sound Advice from Schneier on Security

3. Carry On: Sound Advice from Schneier on Security

OVU KNJIGU TRENUTNO NE MOŽETE DA KUPITE. ONA JE NAŠ PREDLOG ZA PREVOD.

Predlog za prevod

Više o knjizi Više o knjizi