Kevin Beaver - Hacking For Dummies

Здесь есть возможность читать онлайн «Kevin Beaver - Hacking For Dummies» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Hacking For Dummies: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Hacking For Dummies»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Learn to think like a hacker to secure your own systems and data
Hacking For Dummies
Hacking For Dummies

Hacking For Dummies — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Hacking For Dummies», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

10 Chapter 15FIGURE 15-1: Using HTTrack to crawl a website.FIGURE 15-2: Using Firefox Web Developer to reset form-field lengths.FIGURE 15-3: Using WebInspect to find and manipulate hidden fields.FIGURE 15-4: Netsparker discovered SQL injection vulnerabilities.FIGURE 15-5: Script code reflected to the browser.FIGURE 15-6: Using Acunetix Web Vulnerability Scanner to find cross-site script...FIGURE 15-7: The URL returns an error when an invalid user ID is entered.FIGURE 15-8: The URL returns a different error when an invalid password is ente...FIGURE 15-9: The Brutus tool tests for weak web logins.FIGURE 15-10: A network camera’s login credentials embedded directly in its HTM...

11 Chapter 16FIGURE 16-1: SQLPing3 can find SQL Server systems and check for missing sa acco...FIGURE 16-2: Using Cain & Abel to crack Oracle password hashes.FIGURE 16-3: Using SoftPerfect Network Scanner to search for network shares.FIGURE 16-4: Using FileLocator Pro to search for sensitive text on unprotected ...

Guide

1 Cover

2 Title Page

3 Copyright

4 Table of Contents

5 Begin Reading

6 Appendix: Tools and Resources

7 Index

8 About the Author

Pages

1 i

2 ii

3 1

4 2

5 3

6 4

7 5

8 6

9 7

10 8

11 9

12 10

13 11

14 12

15 13

16 14

17 15

18 16

19 17

20 18

21 19

22 20

23 21

24 22

25 23

26 24

27 25

28 26

29 27

30 28

31 29

32 30

33 31

34 32

35 33

36 34

37 35

38 36

39 37

40 38

41 39

42 40

43 41

44 42

45 43

46 44

47 45

48 46

49 47

50 48

51 49

52 50

53 51

54 52

55 53

56 54

57 55

58 56

59 57

60 58

61 59

62 60

63 61

64 62

65 63

66 64

67 65

68 66

69 67

70 69

71 70

72 71

73 72

74 73

75 74

76 75

77 76

78 77

79 78

80 79

81 80

82 81

83 82

84 83

85 84

86 85

87 87

88 88

89 89

90 90

91 91

92 92

93 93

94 94

95 95

96 96

97 97

98 98

99 99

100 100

101 101

102 102

103 103

104 104

105 105

106 106

107 107

108 108

109 109

110 110

111 111

112 112

113 113

114 114

115 115

116 116

117 117

118 118

119 119

120 120

121 121

122 122

123 123

124 124

125 125

126 126

127 127

128 129

129 130

130 131

131 132

132 133

133 134

134 135

135 136

136 137

137 138

138 139

139 140

140 141

141 142

142 143

143 144

144 145

145 146

146 147

147 148

148 149

149 150

150 151

151 152

152 153

153 154

154 155

155 156

156 157

157 158

158 159

159 160

160 161

161 162

162 163

163 165

164 166

165 167

166 168

167 169

168 170

169 171

170 172

171 173

172 174

173 175

174 176

175 177

176 178

177 179

178 180

179 181

180 182

181 183

182 184

183 185

184 186

185 187

186 188

187 189

188 190

189 191

190 193

191 194

192 195

193 196

194 197

195 198

196 199

197 200

198 201

199 202

200 203

201 204

202 205

203 206

204 207

205 208

206 209

207 210

208 211

209 212

210 213

211 214

212 215

213 216

214 217

215 218

216 219

217 220

218 221

219 222

220 223

221 224

222 225

223 226

224 227

225 228

226 229

227 230

228 231

229 232

230 233

231 234

232 235

233 236

234 237

235 238

236 239

237 240

238 241

239 242

240 243

241 244

242 245

243 246

244 247

245 248

246 249

247 250

248 251

249 252

250 253

251 254

252 255

253 257

254 258

255 259

256 260

257 261

258 262

259 263

260 264

261 265

262 266

263 267

264 268

265 269

266 270

267 271

268 272

269 273

270 274

271 275

272 276

273 277

274 278

275 279

276 280

277 281

278 282

279 283

280 284

281 285

282 286

283 287

284 288

285 289

286 290

287 291

288 292

289 293

290 294

291 295

292 296

293 297

294 298

295 299

296 300

297 301

298 302

299 303

300 304

301 305

302 306

303 307

304 308

305 309

306 310

307 311

308 312

309 313

310 314

311 315

312 316

313 317

314 318

315 319

316 321

317 322

318 323

319 324

320 325

321 326

322 327

323 328

324 329

325 330

326 331

327 332

328 333

329 334

330 335

331 337

332 338

333 339

334 340

335 341

336 342

337 343

338 344

339 345

340 346

341 347

342 348

343 349

344 350

345 351

346 352

347 353

348 354

349 355

350 356

351 357

352 358

353 359

354 360

355 361

356 363

357 364

358 365

359 366

360 367

361 368

362 369

363 370

364 371

365 372

366 373

367 374

368 375

369 376

370 377

371 378

372 379

373 380

374 381

375 382

376 383

377 384

378 385

379 386

380 387

381 388

382 389

383 390

384 391

385 392

386 393

387 394

388 395

389 396

390 397

391 398

392 399

393 400

394 401

Introduction

Welcome to Hacking For Dummies, 7th Edition. This book outlines — in plain English — computer hacking tricks and techniques that you can use to assess the security of your information systems, find the vulnerabilities that matter, and fix the weaknesses before criminal hackers and malicious insiders take advantage of them. This hacking is the professional, aboveboard, and legal type of security testing — which I refer to as vulnerability and penetration testing or ethical hacking throughout the book .

Computer and network security is a complex subject and an ever-moving target. You must stay on top of it to ensure that your information is protected from the bad guys and their exploits, including the growing challenges associated with ransomware. The techniques and tools outlined in this book can help.

You could implement all the security technologies and other best practices possible, and your network environment might be secure — as far as you know . But unless and until you understand how malicious attackers think, apply that knowledge, and use the right tools to assess your systems from their point of view, it’s practically impossible to have a true sense of how secure your systems and information really are.

Ethical hacking (or, more simply, security assessments), which encompasses formal and methodical vulnerability and penetration testing, is necessary to find security flaws and to validate that your information systems are truly secure on an ongoing basis.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Hacking For Dummies»

Представляем Вашему вниманию похожие книги на «Hacking For Dummies» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Hacking For Dummies»

Обсуждение, отзывы о книге «Hacking For Dummies» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x