หนังสือ Hacking Security ฉบับก้าวสู่นักทดสอบและป้องกันการเจาะระบบ | ขายดี:ขายฟรีดอทคอม : kaifree.com ">

หนังสือ Hacking Security ฉบับก้าวสู่นักทดสอบและป้องกันการเจาะระบบ

อัพเดทล่าสุด 2 พ.ย. 2560 15:46:26 น. เข้าชม 71 ครั้ง

รายละเอียดประกาศ :

หนังสือ Hacking Security  ฉบับก้าวสู่นักทดสอบและป้องกันการเจาะระบบ


หนังสือเล่มนี้เน้นให้ทั้งความรู้ทั้งด้านทฤษฎีและปฎิบัติ ทั้งที่เกี่ยวข้องกับการ ป้องกันและการโจมตี เพื่อให้ผู้อ่านเห็นภาพถึงผลลัพธ์ที่เกิดขึ้นจริงและหาทางป้องกันการโจมตีเหล่านั้น ได้อย่างมีประสิทธิภาพ แต่ความรู้ทางด้านนี้ก็เปรียบได้กับอาวุธชิ้นหนึ่ง หากคนที่ครอบครองอาวุธนั้นใช้ในทางที่ถูกก็จะ เกิดประโยชน์ มหาศาล ทั้งต่อตัวผู้ครอบครองและบุคคลรอบข้าง แต่กลับกันหากใช้ในทางที่ผิดก็จะ เกิดผลเสียอย่างมหาศาลต่อตัวเองและบุคคลอื่นได้เช่นกัน และสิ่งที่แบ่งแยกความผิดชอบชั่วดี

ของการกระทำนั้นๆ คือ จิตวิญญาณและจริยธรรมของแต่ละคน นั่นเอง 


หนังสือเล่มนี้จะทำให้เราว่าภัยอันตรายเหล่านี้เกิดขึ้นได้อย่างไร ซึ่งเมื่อเราทราบ ถึงสาเหตุ เราก็สามารถหาทางป้องกันเหตุร้ายเหล่านั้นได้ทันที อีกทั้งในบ้างครั้ง เรายังสามารถนำความรู้เหล่านี้แก้ไขปัญหาที่เกิดขึ้นภายในระบบเครือข่ายต่างๆ ที่เกี่ยวข้องได้อีกด้วย 


PART 1 : First Step

Chapter 1 ก้าวแรกสู่ Information Security และ Ethical Hacker

- องค์ประกอบขั้นพื้นฐานของ Information Security (การรักษาความปลอดภัยของข้อมูล)

- ประเภทการโจมตีแบบ Exploit

- Timeline การกำเนิด Hacker

- ความแตกต่างของ Hacker แต่ละแบบ

- ขั้นตอนการโจมตีของ Ethical Hacking

- ขั้นตอนการทดสอบเจาะระบบของผู้ทดสอบเจาะระบบ

- เป้าหมายการโจมตีของ Hacker

- รูปแบบทดสอบการเจาะระบบ

- คำเตือนจาก Hacker


Chapter 2 เรียนรู้การ Hacking ด้วย BackTrack

- อะไรคือ BackTrack

- ขั้นตอนการติดตั้ง BackTrack4 บนไดร์ฟ USB

- ขั้นตอนการติดตั้ง BackTrack4 บนฮาร์ดดิส

- การอัพเดต BackTrack4

- กำหนดให้ BackTrack รับหมายเลข IP จาก DHCP

- เปิดใช้งาน SSH บน BackTrack


PART 2 : Reconnaissance Phase

Chapter 3 เริ่มต้นการโจมตีด้วย Footprinting และ Social Engineering 

- ความหมายของ Footprinting 

- ค้นหาข้อมูลจาก DNS 

- ความหมายของ DNS Record แต่ละประเภท

- ค้นหาเส้นทางเชื่อมโยงเครือข่ายด้วย Traceroute

- การโจมตีแบบ Human-Based

- การโจมตีแบบ Computer-Based 

- การค้นหาข้อมูลด้าน Social Network 

- วิธีป้องกันการโจมตีแบบ Social Engineering 


PART 3 : Scanning Phase

Chapter 4 เก็บข้อมูลแบบเจาะลึกด้วย Scanning

- ความหมายและประเภทของการ Scanning

- Vulnerability Scanning

- ขั้นตอนการ Scanning

- ตรวจสอบเครื่องหมายด้วย Ping Sweep

- ค้นหา Service ที่เปิดให้บริการด้วย Port Scanning

- Nmap โปรแกรมที่ใช้กันมากที่สุดในโลกของ Hacker

- TCP/IP Three-way Handshake

- ความหมายแต่ละ Flag บน TCP

- เข้าใจถึงการสแกนแต่ละประเภท

- ตรวจสอบเป้าหมายด้วย Banner Grabbing และ OS Fingerprinting

- ค้นหา Service ด้วยตนเอง

- การซ่อนตัวของ Hacker ด้วย Proxy

- ตรวจสอบช่องโหว่ด้วย Vulnerability Assessment

PART 4 : Gaining Access & Maintaining Access Phase

Chapter 5 เรียนรู้ Trojan, Backdoors, Viruses และ Worms

- อะไรคือ Backdoor

- ทดสอบการทำ Backdoor ด้วย Netcat

- อะไรคือ Torjan

- ประเภทของ Torjan

- วิธีป้องกัน Torjan

- อะไรคือ Viruses และ Worms

- รูปแบบการแพร่เชื้อของ Virus

- การตรวจสอบและป้องกัน Virus

- Torjan ที่มุ่งเน้นการโจมตีธุรกรรมการเงิน


Chapter 6 การดักจับข้อมูลในเครือข่าย (Snffer)

- ความหมายของ Sniffer

- รูปแบบของ Sniffer

- ทดสอบการ Sniffer ด้วย Wireshark

- ทดสอบการ Sniffer ด้วย Ettercap

- ทดสอบการ Sniffer ด้วย Dsniff

- ทดสอบการ Sniffer ด้วย Drifnet

- การโจมตีแบบ ARP Poisoning

- กลไกการทำงานของ ARP

- การโจมตีแบบ ARP Poisoning

- การทำ ARP Poisoning ด้วย arpspoof

- การทำ ARP Poisoning ด้วย Ettercap

- การป้องกันไม่ให้เกิด ARP Poisoning

- การโจมตีแบบ MAC Spoofing

- การเปลี่ยน Mac Address บน Linux 


Chapter 7 การเจาะระบบ (System Hacking)

- เข้าใจถึงหลักการเก็บรหัสพาสเวิร์ดบน Windows

- อะไรคือ NTLM Hash

- รูปแบบของการถอดรหัส (Password Cracking)

- ถอดรหัสโปรโตคอลด้วยวิธี Brute Force

- ถอดรหัส Windows ด้วย Opcrack

- ถอดรหัส Windows ด้วย John The Ripper

- ถอดรหัส Windows ด้วย Offline NT Password & Register

- ถอดรหัส Windows ด้วยเว็บไซต์ Onlinehashcrack

- ป้องกันการถอดรหัสและเดาพาสเวิร์ด


Chapter 8 ยึดเครื่องด้วย Metasploit Framework

- อะไรคือ Metasploit

- โครงสร้างของ Metasploit

- ทดสอบการโจมตีช่องโหว่ SMB ด้วย Metasploit

- การใช้ Metasploit ทดสอบช่องโหว่ของเว็บไซต์ที่ใช้ Flash Player

- เพิ่มสิทธิ์ของ User ด้วย Metasploit

- การใช้ Metasploit แบบกราฟิกด้วย Armitage 

- การนำผลลัพธ์จาก Nmap มาใช้บน Metasploit

- การป้องกันการโจมตีจากช่องโหว่ต่างๆ 


Chapter 9 การโจมตีและป้องกัน Web Application Security

- ความหมายของ Web Application 

- เป้าหมายการโจมตีของ Hacker

- การโจมตีแบบ Session Hiijacking

- การโจมตีแบบ Command Injection

- การโจมตีแบบ Remote File Inclusion และ Local File Inclusion

- การโจมตีแบบ Brute Force

- การโจมตีแบบ Directory Traversal 

- การโจมตีแบบ Parameter Tampering

- การโจมตีแบบ Cross-Site Scripting (XSS)

- การโจมตีแบบ Cross-Site Request Forgery (CSRF)

- การโจมตีแบบ SQL Injection


PART 5 : Defending Phase

Chapter 10 การเข้ารหัสข้อมูล (Cryptography)

- อะไรคือการเข้ารหัส (Cryptography)

- แก้ปัญหาด้วยการเข้ารหัส

- ประเภทของการเข้ารหัส

- การเข้ารหัสแบบ Hash Function

- Public Key Infrastructure

- การนำวิธีเข้ารหัสไปประยุกต์ใช้ใน Service


Chapter 11 การรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์

- Intrusion Detection System (IDS)

- คำศัพท์ที่มักเจอหรือเอกสารที่เกี่ยวข้อง IDS

- ทดลองสร้างระบบ IDS/IPS ด้วย Snort

- การทดสอบ IDS/IPS

- การติดตั้งส่วนวิเคราะห์ Log จาก Snort

- รู้จักFirewall

- Honeypot

- การสร้าง Honeypot SSH

- การเปลี่ยนพอร์ต Kippo

- ทดลองสร้าง Honeypot จำลองเครื่องเป้าหมาย


PART 6 : Case Study

Case Study 1 จำลองเหตุการณ์การทดสอบเจาะระบบ

- เหตุการณ์เริ่มต้น (Scenario)

- Reconnaissance Phase

- Scanning Phase

- Gaining Access Phase

- Maintaining Access Phase

- Covering Tracks Phase

- Reporting Phase


Case Study 2 Operation Aurora

- เหตุการณ์เริ่มต้น (Scenario)

- Detial of Attack

- How to Defense

- Impact


Case Study 3 ศึกที่ (ไม่) มีวันชนะของ Sony

- เหตุการณ์เริ่มต้น (Scenario)

- จุดแตกหัก

- การตามล่าของ Sony

- การตอบโต้จาก Anonymous

- ความเสียหายของ Sony

- บทวิเคราะห์จากผู้เขียน

- ช่องโหว่และความอ่อนแอของระบบ

- บทสรุป

ประกาศ/โฆษณาอื่นๆ ของสมาชิกท่านนี้

เปิดให้บริการติดตั้งระบบเครือข่ายคอมพิวเตอร์ทั้งแบบมีสายและไร้สายเพื่อให้ทำงานได้อย่างมีประสิทธิภาพ

(กรุงเทพมหานคร) - คอมพิวเตอร์ » อื่นๆ 11 พ.ค. 2560

ราคา ไม่ระบุ

เข้าชม 100 ครั้ง

หนังสือเล่มนี้เน้นให้ทั้งความรู้ทั้งด้านทฤษฎีและปฎิบัติ ทั้งที่เกี่ยวข้องกับการ ป้องกันและการโจมตี เพื่อให้ผู้อ่านเห็นภาพถึงผลลัพธ์ที่เกิดขึ้นจริงและหาทางป้องกันการโจมตีเหล่านั้น ได้อย่างมีประสิทธิภาพ

(กรุงเทพมหานคร) - หนังสือ » หนังสือทั่วไป 2 พ.ย. 2560

ราคา 100 บาท

เข้าชม 72 ครั้ง

หนังสือที่คนเล่น Facebook ต้องอ่าน คนมีเว็บต้องรู้

(กรุงเทพมหานคร) - หนังสือ » อื่นๆ 10 ต.ค. 2559

ราคา 100 บาท

เข้าชม 197 ครั้ง

MikroTik รุ่น RB750Gr2 หรือ hEX เป็น Router อัจฉริยะที่มีขนาดเล็กเหมาะสำหรับเครือข่ายขนาดเล็ก (20-30 ผู้ใช้)

(กรุงเทพมหานคร) - คอมพิวเตอร์ » อื่นๆ 10 พ.ย. 2559

ราคา 2,860 บาท

เข้าชม 146 ครั้ง

ติดตั้งระบบ Firewall เพื่อป้องกันการโจมตีผ่านทางเครือข่ายอินเทอร์เน็ต

(กรุงเทพมหานคร) - คอมพิวเตอร์ » อื่นๆ 3 พ.ค. 2559

ราคา ไม่ระบุ

เข้าชม 181 ครั้ง

ราคา 100 บาท

  • ผู้ลงประกาศ : piyanuch
  • ความต้องการ : ต้องการขาย
  • สภาพสินค้า : สินค้าใหม่
  • วันที่ลงประกาศ : 2 พ.ย. 2560
  • อัพเดทล่าสุด : 2 พ.ย. 2560 15:46:26 น.
  • ที่อยู่ : 98/29 ถ.โพธิ์แก้ว แขวงนวมินทร์ เขตบึงกุ่ม
  • จังหวัด : กรุงเทพมหานคร
  • เบอร์โทรศัพท์ : 0864133928
  • Email : ezgenius54@gmail.com