Calvin Candie
Вечный
Calvin Candie
Вечный
- 2 Сен 2018
- 39,916
- 2,565
- #1
Голосов: 0
Автор: Андрей Жуков
Название: Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак (2025)

Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны.
Рассматриваются подходы к выявлению и минимизации атак на различных этапах проникновения — от внешней разведки до активности во внутреннем периметре сети. Показано, как использовать методы защиты, не требующие административных прав и доступа к серверной инфраструктуре, применимые с уровня обычного пользователя. Особое внимание уделено анализу поведенческих признаков атак, обнаружению следов в системах доменной аутентификации и методам противодействия угрозам в беспроводных сетях. Представлены приемы пассивного и активного обнаружения, ориентированные на минимизацию требуемых затрат и покрытия максимальной поверхности атак сетевой инфраструктуры.
Для пентестеров и специалистов по информационной безопасности
Узнайте, как мыслят настоящие хакеры, и научитесь эффективно их отслеживать.
Перед вами — практическое руководство по кибер-самообороне, в котором приведены не банальные рекомендации по настройке ПО и оборудования, а подробно описаны реальные приемы, основанные на логике атакующего. Все, о чем рассказывается в книге, можно выполнить без использования специализированного ПО с обычного пользовательского компьютера — без прав администратора и доступа к серверным логам.
♦ Вы увидите ход атаки глазами злоумышленника: как он проводит разведку в интернете, какие следы оставляет при попытках взлома Wi-Fi, что делает при развитии атак в локальной сети и в Active Directory.
♦ Вы узнаете, как превратить его преимущества в собственное оружие, которым можно атаковать самого хакера. Подробно рассматриваются современные угрозы беспроводным сетям, демонстрируются уникальные методы обнаружения и приемы противодействия. Уделено внимание хитростям работы в Active Directory и следам, которые выдают взломанные учетные записи, — то, что обычно остается незамеченным до момента, когда проникновение уже произошло.
♦Вы научитесь опережать противника, делая свою систему неудобной для вторжения, и обретете способность замечать малейшие аномалии. Здесь вы найдете реально применимые техники, понятные объяснения и пошаговые сценарии противостояния, которые позволят вам действовать быстрее, чем злоумышленник.
Формат: PDF.
Подробнее:
Скачать:
Название: Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак (2025)

Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны.
Рассматриваются подходы к выявлению и минимизации атак на различных этапах проникновения — от внешней разведки до активности во внутреннем периметре сети. Показано, как использовать методы защиты, не требующие административных прав и доступа к серверной инфраструктуре, применимые с уровня обычного пользователя. Особое внимание уделено анализу поведенческих признаков атак, обнаружению следов в системах доменной аутентификации и методам противодействия угрозам в беспроводных сетях. Представлены приемы пассивного и активного обнаружения, ориентированные на минимизацию требуемых затрат и покрытия максимальной поверхности атак сетевой инфраструктуры.
Для пентестеров и специалистов по информационной безопасности
Узнайте, как мыслят настоящие хакеры, и научитесь эффективно их отслеживать.
Перед вами — практическое руководство по кибер-самообороне, в котором приведены не банальные рекомендации по настройке ПО и оборудования, а подробно описаны реальные приемы, основанные на логике атакующего. Все, о чем рассказывается в книге, можно выполнить без использования специализированного ПО с обычного пользовательского компьютера — без прав администратора и доступа к серверным логам.
♦ Вы увидите ход атаки глазами злоумышленника: как он проводит разведку в интернете, какие следы оставляет при попытках взлома Wi-Fi, что делает при развитии атак в локальной сети и в Active Directory.
♦ Вы узнаете, как превратить его преимущества в собственное оружие, которым можно атаковать самого хакера. Подробно рассматриваются современные угрозы беспроводным сетям, демонстрируются уникальные методы обнаружения и приемы противодействия. Уделено внимание хитростям работы в Active Directory и следам, которые выдают взломанные учетные записи, — то, что обычно остается незамеченным до момента, когда проникновение уже произошло.
♦Вы научитесь опережать противника, делая свою систему неудобной для вторжения, и обретете способность замечать малейшие аномалии. Здесь вы найдете реально применимые техники, понятные объяснения и пошаговые сценарии противостояния, которые позволят вам действовать быстрее, чем злоумышленник.
Формат: PDF.
Подробнее:
Скрытое содержимое доступно для зарегистрированных пользователей!
Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.