Testerzy oprogramowania komputerowego
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(4)
Dostępność
tylko na miejscu
(5)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(5)
Autor
Ansari Juned Ahmed
(2)
Kowalczyk Grzegorz
(2)
Axelrod Arnon
(1)
Kapustka Krzysztof
(1)
Nájera-Gutiérrez Gilberto
(1)
Piwko Łukasz
(1)
Roman Adam (informatyk)
(1)
Stapp Lucjan
(1)
Velu Kumar Vijaj
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Szkoły wyższe
(1857)
Menedżerowie
(240)
Programiści
(184)
Przedsiębiorcy
(101)
Fizjoterapeuci
(100)
Testerzy oprogramowania komputerowego
(5)
Inżynierowie
(84)
Inżynierowie budownictwa
(78)
Informatycy
(73)
Lekarze
(57)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(37)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Architekci
(23)
Ekonomiści
(22)
Specjaliści ds. marketingu
(22)
Pracodawcy
(20)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Biegli rewidenci
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Ortopedzi
(15)
Lekarze rodzinni
(14)
Budowlani
(13)
Doradcy personalni
(13)
Rodzice
(13)
Adwokaci
(12)
Pielęgniarki i pielęgniarze
(12)
Radcy prawni
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Inspektorzy budowlani
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dyrektorzy HR
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Pracownicy banków
(7)
Szkoły policealne
(7)
18+
(6)
Administratorzy systemów
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
Testy penetracyjne (informatyka)
(2)
Weryfikacja oprogramowania
(2)
Automatyzacja
(1)
Bezpieczeństwo teleinformatyczne
(1)
Kali Linux (system operacyjny)
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Programy komputerowe
(1)
Sieć komputerowa
(1)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
5 wyników Filtruj
Książka
W koszyku
(Technologia i Rozwiązania)
Wydanie 2 odnosi się do oryginału.
Indeks.
Podstawy testów penetracyjnych i aplikacji sieciowych Aktywne testowanie zabezpieczeń Kim jest haker Różne metodyki testowania Plan operacji Czarna czy szara skrzynka Dane kontaktowe klienta Sposób powiadamiania działu IT klienta Postępowanie z poufnymi danymi Spotkania sprawozdawcze Ograniczenia testów penetracyjnych Dlaczego należy testować aplikacje sieciowe Ataki oparte na inżynierii społecznej Szkolenia z obrony przed atakami z użyciem inżynierii społecznej Podstawy budowy aplikacji sieciowych dla pentesterów Protokół HTTP Nagłówki żądania i odpowiedzi Metody HTTP ważne w kontekście testów penetracyjnych Śledzenie sesji przy użyciu ciasteczek Dane HTML-a w odpowiedzi HTTP Wielowarstwowe aplikacje sieciowe Konfiguracja środowiska pracy w systemie Kali Linux Kali Linux Udoskonalenia wprowadzone w Kali Linuksie Instalowanie Kali Linuksa Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie Najważniejsze narzędzia w systemie Kali Linux Pośredniki aplikacji sieciowych Sieciowy skaner luk w zabezpieczeniach Narzędzia do identyfikacji systemów CMS Fuzzery aplikacji sieciowych Testowanie penetracyjne przy użyciu narzędzia Tor Konfiguracja Tora i nawiązywanie anonimowego połączenia Wizualizacja żądania sieciowego w Torze Kilka uwag o Torze na zakończenie Prowadzenie rekonesansu i profilowanie serwera sieciowego Rekonesans Rekonesans pasywny a rekonesans aktywny Rekonesans - zbieranie informacji Skanowanie - badanie celu Skanowanie portów za pomocą narzędzia Nmap Identyfikacja systemu operacyjnego za pomocą Nmap Profilowanie serwera Najważniejsze wady aplikacji sieciowych Wycieki informacji Przeglądanie zawartości katalogów Wady dotyczące mechanizmów uwierzytelniania Protokoły uwierzytelniania i związane z nimi błędy Łamanie haseł i loginów metodą brute force Przeglądanie ścieżki Przeglądanie ścieżki za pomocą narzędzia Burp Luki umożliwiające wstrzykiwanie kodu Wstrzykiwanie poleceń Wstrzykiwanie kodu SQL Ataki typu XSS Potencjał ataków typu XSS Ataki typu CSRF Luki dotyczące sesji Sposoby kradzieży tokenów Narzędzia do analizy tokenów Ataki z wykorzystaniem spreparowanych identyfikatorów sesji Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji Luka związana z dołączaniem plików Dołączanie plików zdalnych Dołączanie plików lokalnych Obrona przed atakami polegającymi na dołączaniu plików Zatruwanie parametrów HTTP Obrona Dzielenie odpowiedzi HTTP Obrona Ataki na serwer metodą wstrzykiwania kodu Wstrzykiwanie poleceń Identyfikacja parametrów do wstrzykiwania danych Komunikaty o błędach i wstrzyknięcia ślepe Metaznaki do oddzielania poleceń Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń Wstrzykiwanie poleceń za pomocą Metasploita Wykorzystywanie luki Shellshock SQL injection Instrukcje SQL Możliwości ataku z wykorzystaniem luki typu SQL injection Ślepe ataki typu SQL injection Metody testowania aplikacji pod kątem luk typu SQL injection Automat sqlmap BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus sqlninja - MS SQL injection Luki umożliwiające przeprowadzanie ataków XSS i XSRF Historia ataków typu XSS Wprowadzenie do JavaScriptu Podstawowe informacje o atakach typu XSS Typy ataków XSS Ataki XSS z utrwaleniem Refleksyjne ataki XSS Ataki XSS na DOM Ataki XSS z użyciem metody POST XSS i JavaScript - śmiertelna mieszanka Kradzież ciasteczek Rejestrowanie naciskanych klawiszy Zmiana wyglądu witryny Skanowanie w poszukiwaniu luk typu XSS Zed Attack Proxy XSSer w3af Luki typu XSRF Warunki powodzenia ataku Technika ataku Szukanie luk typu XSRF Techniki obrony przed atakami XSRF Atakowanie witryn SSL Secure Socket Layer SSL w aplikacjach sieciowych Proces szyfrowania SSL Szyfrowanie asymetryczne a szyfrowanie symetryczne Zapewnianie nienaruszalności danych za pomocą mieszania Identyfikacja słabych implementacji SSL Ataki typu man in the middle na SSL Przeprowadzanie ataków przy użyciu frameworków Socjotechnika Pakiet narzędzi socjotechnicznych Ataki spear phishing Ataki z użyciem strony internetowej Java Applet Attack Credential Harvester Attack Web Jacking Attack Metasploit Browser Exploit Tabnabbing Attack Browser Exploitation Framework Wprowadzenie do BeEF Wstrzykiwanie uchwytu BeEF Atak XSS na Mutillidae za pomocą BeEF Wstrzykiwanie zaczepu BeEF metodą MITM AJAX i usługi sieciowe - luki bezpieczeństwa Wprowadzenie do technologii AJAX Składniki technologii AJAX Zasada działania technologii AJAX Kwestie bezpieczeństwa w odniesieniu do technologii AJAX Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX Przeszukiwanie aplikacji AJAX Analizowanie kodu klienckiego - Firebug Usługi sieciowe Podstawowe informacje o usługach SOAP i usługach REST-owych Zabezpieczanie usług sieciowych Fuzzing aplikacji sieciowych Podstawy fuzzingu Typy technik fuzzingu Fuzzing mutacyjny Fuzzing generacyjny Zastosowania fuzzingu Frameworki fuzzingowe Etapy fuzzingu Testowanie fuzzingowe aplikacji sieciowych Fuzzery aplikacji sieciowych w Kali Linuksie
Sygnatura czytelni BWEAiI: XII S 32
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145253 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145252 N (1 egz.)
Książka
W koszyku
Automatyzacja testów : kompletny przewodnik dla testerów oprogramowania / Arnon Axelrod ; [przekład Krzysztof Kapustka. - Wydanie 1. - Warszawa : PWN, 2020. - XXV, [1], 454, [1] strona : ilustracje, portrety, wykresy ; 24 cm.
W książce także ISBN oryginału.
Indeks.
. Wartość automatyzacji testów Dlaczego potrzebujemy automatyzacji testów? Od modelu kaskadowego do zwinnego tworzenia oprogramowania Koszt złożoności oprogramowania Utrzymywanie stałego kosztu Refaktoryzacja Ciągle doskonalenie Od testowania ręcznego do automatycznego Podejście pierwsze: nagrywanie i odtwarzanie Uzyskiwanie maksimum korzyści z automatyzacji testów Różnice pomiędzy testami manualnymi i automatycznymi Testowanie eksploracyjne Rozważania dotyczące testowania automatycznego Ludzie i narzędzia Wybieranie właściwych narzędzi Kto powinien pisać testy? Promowanie testerów manualnych lub niedoświadczonych deweloperów do rangi deweloperów automatyzacji Dzielenie pracy między testerów manualnych i deweloperów automatyzacji Korzystanie z dedykowanego zespołu automatyzacji Dedykowany deweloper automatyzacji wewnątrz każdego zespołu Dawanie deweloperom pełnej odpowiedzialności za automatyzację Różnorodność narzędzi Klasyfikacja narzędzi IDE i języki programowania Biblioteki testowania (jednostkowego) Biblioteki w stylu BDD Technologie zapewniające interakcję z testowanym systemem Pakiety do zarządzania testami Narzędzia kompilacji oraz potoki ciągłej integracji lub ciągłego dostarczania Inne czynniki mające znaczenie przy wybieraniu narzędzi Osiąganie pełnego pokrycia W jaki sposób mierzymy pokrycie? Procent przypadków testów manualnych pokrytych przez automatyzację Procent pokrytych funkcji Procent pokrycia kodu Uzyskiwanie korzyści przed osiągnięciem pełnego pokrycia Co robimy po osiągnięciu pełnego pokrycia? W jaki sposób uzyskać 100% pokiycia? Odwracanie koła Mapa drogowa prowadząca do pomyślnego projektu automatyzacji Kiedy rozpocząć pracę nad progresją? Nadawanie priorytetu pracy w celu zlikwidowania luki w regresji Procesy biznesowe Regularne uruchamianie testów Najprostsze podejście Testowanie nocne Obsługiwanie błędów wykrywanych przez automatyzację Zachowywanie testów kończących się niepowodzeniem Wykluczanie testów kończących się niepowodzeniem Tworzenie obejść w teście Traktowanie wszystkich niepowodzeń automatyzacji jako błędów krytycznych Ciągła integracja Tworzenie oprogramowania sterowane testami akceptacyjnymi Ciągłe dostarczanie i ciągle wdrażanie Wydania kanarkowe AutomatyzacjaiarchitekturatestówZałożenia dotyczące do architektury testów Poznawaniearchitektury testowanego systemu . Powrót do podstaw: czym jest system komputerowy? Czym jest test automatyczny? Rzeczywiste systemy komputerowe Alternatywy i założenia w architekturze warstwowej Związki między zakresem a testem Omówienie warstw Alternatywne zakresy testowania Rzeczywista architektura Architektura planowana kontra architektura rzeczywista Typowewarianty Łączenie testów Podsumowanie czynników Co poza architekturą warstwową? Podsumowanie: dokonywanie własnych wyborów Izolacja i środowiska testowe Stan Problemy z izolacją i ich rozwiązania Problem 1 - testy manualne i test automatyczny wykonywane w różnym czasie Problem 2 - testy manualne i automatyczne wykonywane jednocześnie..., Problem 3 - kolejność ma znaczenie Problem 4 - testy automatyczne uruchamiane jednocześnie Techniki izolacji Korzystanie z oddzielnych kont Osobne bazy danych dla testów manualnych i automatyzacji testów Oddzielne środowisko dla każdego członka zespołu Resetowanie środowiska przed każdym cyklem testowania Tworzenie niepowtarzalnych danych dla każdego testu Każdy test czyści wszystko, co utworzył Współdzielone dane tylko do odczytu Szersza perspektywa Relacje między architekturą oprogramowania i strukturą biznesu Prawo Conwaya Zespoły pionowe kontra zespoły poziome Zależności między architekturą oprogramowaniai strukturą organizacyjną z automatyzacją testów Dedykowany zespół automatyzacji ... Deweloperzy automatyzacji w zespołach poziomych Deweloperzy automatyzacji w zespołach pionowych Elastyczna struktura organizacyjna Ekspert ds. automatyzacji 9. Przygotowanie do samouczka Wymagania i założenia wstępne Stosowanie procesu do istniejących systemów automatyzacji testów Omówienie procesu „Z dołu do góry” albo „z góry do dołu” Proces Poznawanie testowanego systemu Omówienie projektu MVCForum Przygotowanie środowiska pod samouczek Instalowanie Visual Studio w edycji Community Pobieranie i instalowanie przeglądarki Chrome Pobieranie i instalowanie bazy' danych SQL Server Express Pobieranie i budowanie aplikacji Instalacja dodatku ReSharper (krok opcjonalny) Korzystanie z narzędzia Git z poziomu Visual Studio Przełączanie pomiędzy gałęziami 10. Projektowanie pierwszego przypadku testowego Wybieranie pierwszego testu do zautomatyzowania Wybieranie pierwszego przypadku testowego dla aplikacji MVCForum Naukowa metoda projektowania przypadku testowego Projektowanie kroków testu Myślenie w kontekście obiektów i jednostek Wzorzec obiektu strony 1 1. Kodowanie pierwszego testu Tworzenie projektu Modyfikowanie nazw klas, plików i metod testowych Pisanie pseudokodu Uwagi odnośnie do pseudokodu Uzupełnianie kodu w celu jego skompilowania Deklarowanie klasy LoggedlnUser Deklarowanie właściwości MVCForum Deklarowanie metody RegisterNewUserAndLogin Deklarowanie pozostałych klas i metod Omówienie kodu modelu 12, Uzupełnianie pierwszego testu Uruchamianie testu w celu znalezienia pierwszej metody do zaimplementowania Dodawanie Selenium do projektu Uruchamianie llSExpress Implementowanie konstruktora MVCForumClient Implementowanie metody RegisterNewUserAndLogin Proszenie dewelopera o dodanie unikalnego identyfikatora automatyzacji Implementowaniemetodustawiającychdlawłaściwości Usuwanie duplikacji z metod ustawiających właściwości Napotykaniebłęduizolacji Implementowanie metody CreateDiscussion i analizowanie niepowodzenia Kończenie testu Badanie niepowodzeń Integrowaniez najnowszą wersją aplikacji MVCForum Usprawnianieraportowania błędów . Unikanie debugowania Badanie głównej przyczyny Rozwiązywanieproblemu Więcejproblemów Rejestrowanieorazinne formy zbierania dowodów ... Przechwytywanieekranu Rejestrowanie Rejestrowaniezagnieżdżone Rejestrowaniewizualne Dodatkowe opcje rejestrowania i diagnozowania Dodawanie zagnieżdżonego rejestratora wizualnego do testów aplikacji MVCForum Badanie trudniejszych niepowodzeń Niepowodzenia, które zdarzają się tylko na jednej maszynie Badanie testów wpływających na inne testy Badanie testów migoczących Dodawanie kolejnych testów Pisanie kolejnych testów IgęPlanowaniekolejnychtestów Dodawanie testu: dyskusje mogą być filtrowane według kategorii . . Podsumowanie procesu dodawania drugiego testu Wprowadzanie dodatkowych usprawnień Tworzenie bardziej zrozumiałych identyfikatorów Organizowanie kodu w foldery Wyodrębnianie klasy bazowej dla testów Obsługa wielu użytkowników i przeglądarek Wskazówki w zakresie korzystania z plików konfiguracyjnych testów Obsługiwanie wielu przeglądarek Dodatkowe możliwości usprawniania Automatyczne ponowne tworzenie bazy danych Oczyszczanie Poprawienie wydajności Dodawanie kolejnych testów Testysterowanedanymi Ciągłaintegracja Czy to naprawdę konieczne?Tworzenie procesu kompilacji testów Planowanie procesu kompilacji testów Tworzenie procesu automatycznego wdrażania Dodawanie testów do kompilacji Zmiana procesu tworzenia oprogramowania i kultury Dążenie do „Świętego Graala” Co jest potrzebne do zmiany kultury? Określanie punktu wyjścia Skracanie czasu wykonywania testów Ulepszanie izolacji Realizowanie wymagań wstępnych za pośrednictwem AP1 Równoległe wykonywanie i wirtualizacja Uruchamianie wyłącznie testów poprawności w ramach ciągłej integracji Dzielenie potoku CI na etapy Pisanie głównie testów integracyjnych i jednostkowych Uruchamianie testów wyłącznie dla konkretnych komponentów Optymalizowanie wydajności testów Pokrywanie szerszej macierzy' Tworzenie oprogramowania sterowane testami akceptacyjnymi (ATDD) Omówienie metodyki ATDD Bycie bardziej zwinnym Dług techniczny Co sprawia, że zespół jest zwinny? Unikanie długu technicznego Proces Tworzenie historyjki użytkownika Pisanie testów automatycznych Dostarczanie aplikacji i zbieranie opinii na jej temat Używanie testów akceptacyjnych jako dokumentacji Wiązanie kroków zamiast testów Kompromis między możliwością ponownego użycia, poziomem szczegółów i czytelnością Wprowadzanie metodyki ATDD do istniejącego projektu Rozpoczynanie bez testów automatycznych Retrospektywna implementacja automatyzacji Rozpoczynanie od naprawy błędów Zwiększanie pokrycia regresji Test jednostkowe i tworzenie oprogramowania sterowane testami (TDD) Przyswajanie testów jednostkowych i TDD Sposoby pisania testów jednostkowych Mechanizm biblioteki testów jednostkowych Sposób pisania testu jednostkowego Testy jednostkowe i operacje wejścia/wyjścia Mechanizm działania TDD Czerwone-zielone-refaktoryzacja Dlaczego najpierw powinniśmy pisać testy? Prawdziwe wyzwania w testowaniu jednostkowym i TDDGłówne wyzwania związane z testowaniem jednostkowym Główne wyzwania związane z podejściem TDD Bardziej szczegółowe wyzwania Opanowywanie czystego kodu i zasad SOLID Opanowywanie umiejętności refaktoryzowania Największe wyzwanie: co testować? Używanie metodyki TDD w celach, do jakich była projektowana Podejście „z zewnątrz do środka” kontra podejście „od środka na zewnątrz” . . inne rodzaje testów automatycznych Testy wydajności Mierzenie wydajności w środowisku produkcyjnym Czego nie robić? ,. Definiowanie oczekiwanego rezultatu Ponowne wykorzystywanie kodu pomiędzy testami funkcjonalnymi i testami wydajności Badanie wąskich gardeł w wydajności Wydajność postrzegana a wydajność rzeczywista Testy obciążeniowe Jak działają testy obciążeniowe . Definiowanie oczekiwanego rezultatu Łączenie testów wydajności z testami obciążeniowymi Uruchamianie testów w środowisku produkcyjnym Testowanie wdrożenia Testowanie stanu zdrowia środowiska produkcyjnego Które testy uruchamiać? Oczyszczanie danych testu Testowanie wizualne Przepływ pracy testowania wizualnego Testowanie wizualne i testowanie w wielu przeglądarkach/na wielu platformach Testy instalacji Podejścia dla testów instalacji Testowanie instalacji za pośrednictwem interfejsu użytkownika lub instalacji dyskretnej Testowanie programu deinstalacyjnego Testy aktualizacji Podejścia dla testów aktualizacji Testowanie algorytmów statystycznych, niedeterministycznych i sztucznej inteligencji Sposoby testowania algorytmów statystycznych Testowanie aplikacji, które wykorzystują liczby losowe Testowanie aplikacji analityki biznesowej Popełniaj błędy Słuchaj, konsultuj się i zasięgaj porad Poznaj i dostosuj się do celów swojego biznesu Poznaj swoje narzędzia Doss malenie umiejętności programistycznych Doskonalenie umiejętności w zakresie zapewniania jakości Poszerzaj swoje horyzonty Dzielenie się wiedzą Dziel się własnymi narzędziami Bawmy się dobrze! Dodatek A. Rzeczywiste przykłady Przy kład 1 - system monitorowania wodomierzy Sy mulowanie serwera komunikacji Praca z usługą Google Maps system do handlu na rynku Forex Niestabilność powodowana przez CRM Izolowanie środowisk 404 Testowanie aplikacji mobilnej z użyciem abstrakcyjnego zakresu testowania zarządzanie sklepem detalicznym Opis architektury Wdrożenie minimalne Struktura organizacyjna Rozwiązania automatyzacji testów Symulator daty i godziny Testy dla trzech warstw Testy kompleksowe Mechanizm oczyszczania Wywołania zwrotne i delegaty Budowanie mechanizmu oczyszczania Problem Proste rozwiązanie Ponowne wykorzystywanie mechanizmu oczyszczania Obsługiwanie zależności pomiędzy akcjami oczyszczającymi Obsługiwanie wyjątków w akcjach oczyszczających Dodatek C. Projekt „Test Automation Essentials" Kontekst Struktura projektu Uwaga dotycząca testów jednostkowych i komentarzy XML Pakiety NuGet Funkcje i narzędzia TestAutomationEssentials.Common TestAutomationEssentials.MSTest TestAutomationEssentials.CodedUl TestAutomationEssentials.Selenium Pomoc w tworzeniu projektu i przenoszenie na inne języki Dodatek D. Wskazówki i praktyki zwiększające produktywność programisty Preferuj korzystanie z klawiatury Poka-Yoke Unikaj wartości Nuli Unikaj przechwytywania wyjątków Wybieranie najbardziej odpowiedniego lokalizatora Trwale zakodowane ciągi znaków w automatyzacjitestów: za i przeciw
Sygnatura czytelni BWEAiI: XII J 102
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149267 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web Penetration Testing with Kali Linux.
Wydanie 3. odnosi się do oryginału.
Na stronie tytułowej, grzbiecie i okładce nazwa wydawcy oryginalnego: Packt.
Na książce także ISBN oryginału.
Indeks.
Dla studentów informatyki, programistów, i administratorów systemów, a także dla twórców aplikacji, administratorów systemów i specjalistów ds. cyberbezpieczeństwa.
Rozdział 1. Wprowadzenie do testów penetracyjnych i aplikacji sieciowych 19 Aktywne testowanie zabezpieczeń 20 Różne metodyki testowania 20 Co należy brać pod uwagę podczas przeprowadzania testów penetracyjnych 22 Reguły prowadzenia testu penetracyjnego 22 Ograniczenia testów penetracyjnych 24 Dlaczego należy testować aplikacje sieciowe 26 Dlaczego aplikacje sieciowe należy chronić przed atakami 27 Kali Linux 28 Aplikacje sieciowe - wprowadzenie dla pentesterów 28 Protokół HTTP 29 Żądania i odpowiedzi HTTP 29 Obsługa sesji HTTP 33 Dane HTML w odpowiedzi HTTP 36 Wielowarstwowe aplikacje sieciowe 37 Rozdział 2. Konfiguracja środowiska testowego z systemem Kali Linux 47 Kali Linux 48 Udoskonalenia wprowadzone w systemie Kali Linux 48 Instalowanie systemu Kali Linux 49 Instalacja systemu Kali Linux na platformie VirtualBox 51 Najważniejsze narzędzia w systemie Kali Linux 58 Narzędzia do identyfikacji frameworków i systemów CMS 59 Serwery proxy aplikacji sieciowych 60 Roboty sieciowe i siłowe przeszukiwanie struktury katalogów 64 Sieciowe skanery podatności i luk w zabezpieczeniach 65 Podatne aplikacje i serwery, których można użyć do ćwiczeń 70 Projekt OWASP Broken Web Applications 70 Hackazon 72 Web Security Dojo 72 Rozdział 3. Rekonesans i profilowanie serwerów WWW 75 Rekonesans 76 Rekonesans pasywny kontra rekonesans aktywny 77 Gromadzenie informacji 77 Szczegółowe informacje o rejestracji domeny 78 Identyfikacja powiązanych hostów za pomocą DNS 80 Używanie wyszukiwarek i publicznych usług sieciowych do zbierania informacji 86 Narzędzie Recon-ng - system gromadzenia informacji 89 Skanowanie - badanie celu 94 Skanowanie portów za pomocą skanera Nmap 95 Profilowanie serwera 98 Skanowanie serwerów sieciowych w poszukiwaniu luk i błędów konfiguracyjnych 106 Zastosowanie robotów indeksujących do przeszukiwania aplikacji sieciowych (web spidering) 112 Rozdział 4. Podatności uwierzytelniania i zarządzania sesjami 121 Schematy uwierzytelniania w aplikacjach internetowych 122 Uwierzytelnianie na poziomie platformy 122 Uwierzytelnianie oparte na formularzach 125 Uwierzytelnianie dwuskładnikowe 126 OAuth 127 Mechanizmy zarządzania sesjami 127 Sesje oparte na uwierzytelnianiu platformy 127 Identyfikatory sesji 127 Typowe błędy uwierzytelniania w aplikacjach internetowych 129 Brak uwierzytelnienia lub nieprawidłowa weryfikacja uwierzytelniania 129 Wyszukiwanie nazw kont użytkowników 129 Pozyskiwanie haseł za pomocą ataków typu brute force i ataków słownikowych 134 Mechanizm resetowania hasła 144 Luki w implementacjach mechanizmu 2FA 145 Wykrywanie i wykorzystywanie niewłaściwego zarządzania sesjami 146 Zastosowanie modułu Burp Sequencer do oceny jakości identyfikatorów sesji 147 Przewidywanie wartości identyfikatorów sesji 149 Ataki typu Session Fixation 154 Zapobieganie atakom na uwierzytelnianie i sesje 157 Wytyczne dotyczące uwierzytelniania 157 Wskazówki dotyczące zarządzania sesjami 159 Rozdział 5. Wykrywanie i wykorzystywanie podatności pozwalających na wstrzykiwanie kodu 161 Wstrzykiwanie poleceń 162 Identyfikacja parametrów do wstrzykiwania danych 164 Wykorzystywanie luki Shellshock 167 Wstrzykiwanie zapytań SQL 172 Podstawowe zagadnienia związane z językiem SQL 173 Przykład kodu podatnego na atak ze wstrzykiwaniem kodu 174 Metodologia testowania podatności na wstrzykiwanie kodu SQL 175 Pobieranie danych za pomocą wstrzykiwania kodu SQL 178 Automatyzacja procesu wykorzystywania luk typu SQL injection 187 Możliwości ataków z wykorzystaniem wstrzykiwania kodu SQL 194 Wstrzykiwanie kodu XML 195 Ataki typu XPath injection 195 Ataki ze wstrzykiwaniem kodu XML External Entity 199 Ataki typu Entity Expansion 201 Ataki ze wstrzykiwaniem kodu NoSQL 202 Testowanie podatności na wstrzykiwanie kodu NoSQL 203 Wykorzystywanie możliwości wstrzykiwania kodu NoSQL 203 Łagodzenie skutków i zapobieganie podatnościom na wstrzykiwanie kodu 205 Rozdział 6. Wyszukiwanie i wykorzystywanie podatności typu Cross-site scripting (XSS) 207 Przegląd podatności typu Cross-site scripting 208 Ataki typu Persistent XSS 210 Ataki typu Reflected XSS 211 Ataki typu DOM-based XSS 211 Ataki typu XSS z użyciem metody POST 213 Wykorzystywanie podatności typu Cross-site scripting 214 Wykradanie plików cookie 214 Podmiana zawartości witryny 216 Keylogger - rejestrowanie naciśnięć klawiszy 217 Przejmowanie kontroli nad przeglądarką użytkownika za pomocą pakietu BeEF-XSS 220 Skanowanie w poszukiwaniu luk typu XSS 223 XSSer 223 XSS-Sniper 225 Zapobieganie skutkom ataków typu Cross-site scripting 226 Rozdział 7. Wyszukiwanie i wykorzystywanie podatności typu Cross-site request forgery (CSRF/XSRF) 229 Wyszukiwanie podatności typu CSRF 230 Wykorzystywanie podatności typu CSRF 233 Wykorzystywanie podatności CSRF z użyciem żądania POST 233 Ataki typu CSRF na usługi sieciowe 236 Zastosowanie podatności XSS do ominięcia zabezpieczeń przed atakami CSRF 238 Zapobieganie atakom CSRF 242 Rozdział 8. Ataki z wykorzystaniem podatności kryptograficznych 245 Podstawowe zagadnienia związane z kryptografią 246 Algorytmy i tryby szyfrowania 247 Funkcje haszujące 250 Bezpieczna komunikacja z użyciem protokołu SSL/TLS 251 Bezpieczna komunikacja w aplikacjach sieciowych 252 Identyfikacja słabych implementacji SSL/TLS 254 Polecenie OpenSSL 254 SSLScan 257 SSLyze 258 Testowanie konfiguracji SSL za pomocą skanera Nmap 259 Wykorzystywanie luki Heartbleed 261 Luka POODLE 263 Niestandardowe protokoły szyfrowania 264 Identyfikacja zaszyfrowanych i zakodowanych informacji 264 Najczęstsze błędy popełniane podczas przechowywania i przesyłania poufnych danych 272 Używanie narzędzi do łamania haseł offline 273 Zapobieganie błędom w implementacjach kryptograficznych 277 Rozdział 9. AJAX, HTML5 i ataki po stronie klienta 279 Przeszukiwanie aplikacji AJAX 279 AJAX Crawling Tool 280 Sprajax 281 AJAX Spider - OWASP ZAP 281 Analizowanie magazynu danych i kodu po stronie klienta 283 Narzędzia programistyczne przeglądarki sieciowej 284 HTML5 dla pentesterów 288 Nowe wektory ataków XSS 288 Lokalne magazyny danych i bazy klienta 289 Web Messaging 291 WebSockets 291 Inne ważne cechy HTML5 296 Omijanie mechanizmów kontroli działających po stronie klienta 297 Łagodzenie skutków luk w zabezpieczeniach AJAX, HTML5 i innych podatności po stronie klienta 301 Rozdział 10. Inne często spotykane podatności aplikacji sieciowych 303 Niezabezpieczone bezpośrednie odwołania do obiektów 304 Bezpośrednie odwołania do obiektów w usługach sieciowych 306 Ataki typu path traversal 306 Ataki typu file inclusion 308 Ataki typu Local File Inclusion 309 Ataki typu Remote File Inclusion 312 Ataki typu HTTP parameter pollution 312 Wycieki informacji 313 Zapobieganie atakom 316 Niezabezpieczone bezpośrednie odwołania do obiektów 316 Ataki typu file inclusion 316 Ataki typu HTTP parameter pollution 317 Wycieki informacji 317 Rozdział 11. Skanowanie aplikacji sieciowych przy użyciu zautomatyzowanych skanerów podatności 319 Zanim zaczniesz używać automatycznego skanera podatności 320 Skanery podatności aplikacji sieciowych dostępne w systemie Kali Linux 321 Nikto 321 Skipfish 323 Wapiti 325 Skaner OWASP ZAP 327 Skanery podatności dla systemów CMS 329 WPScan 330 JoomScan 331 CMSmap 332 Fuzzing aplikacji internetowych 333 Korzystanie z fuzzera OWASP ZAP 334 Moduł Burp Intruder 338 Postępowanie po zakończeniu skanowania 342
Sygnatura czytelni BWEAiI: XII S 21
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148056 N (1 egz.)
Książka
W koszyku
Certyfikowany tester ISTQB® : poziom podstawowy / Adam Roman, Lucjan Stapp. - Gliwice : Helion, copyright 2020. - 408 stron : ilustracje ; 24 cm.
Na okładce: Podręcznik do samodzielnej nauki na podstawie nowego sylabusa z 2018 roku.
Bibliografia na stronach 401-404. Indeks.
CZĘŚĆ I. CERTYFIKAT, SYLABUS I EGZAMIN POZIOMU PODSTAWOWEGO 11 Certyfikat poziomu podstawowego 13 Okoliczności powstania i historia certyfikatu podstawowego 13 Ścieżki kariery dla testerów 13 Docelowi odbiorcy 15 Cele certyfikatu podstawowego 15 Cele międzynarodowego systemu uzyskiwania kwalifikacji 15 Cele biznesowe 16 Cele nauczania 17 Wymagania stawiane kandydatom 18 Sylabus i egzamin poziomu podstawowego 19 Odniesienia do norm i standardów 19 Ciągła aktualizacja 20 Zawartość sylabusa 20 Struktura egzaminu 25 Reguły egzaminu 25 Rozkład pytań 26 Wskazówki - przed egzaminem i w jego trakcie 30 CZĘŚĆ II. OMÓWIENIE TREŚCI SYLABUSA 31 1. Podstawy testowania 33 1.1. Co to jest testowanie 35 1.2. Dlaczego testowanie jest niezbędne 37 1.3. Siedem zasad testowania 44 1.4. Proces testowy 49 1.5. Psychologia testowania 62 Pytania testowe do rozdziału 1. 64 2. Testowanie w cyklu życia oprogramowania 71 2.1. Modele cyklu życia oprogramowania 73 2.2. Poziomy testów 82 2.3. Typy testów 98 2.4. Testowanie pielęgnacyjne 110 Pytania testowe do rozdziału 2. 113 3. Testowanie statyczne 117 3.1. Podstawy testowania statycznego 118 3.2. Proces przeglądu 125 Pytania testowe do rozdziału 3. 143 Zadanie do rozdziału 3. 146 4. Techniki testowania 149 4.1. Kategorie technik testowania 151 4.2. Czarnoskrzynkowe techniki testowania 156 4.3. Białoskrzynkowe techniki testowania 187 4.4. Techniki testowania oparte na doświadczeniu 192 5. Zarządzanie testami 215 5.1. Organizacja testów 216 5.2. Planowanie i szacowanie testów 221 5.3. Monitorowanie testów i nadzór nad nimi 235 5.4. Zarządzanie konfiguracją 239 5.5. Czynniki ryzyka a testowanie 240 5.6. Zarządzanie defektami 244 6. Narzędzia wspomagające testowanie 255 6.1. Uwarunkowania związane z narzędziami testowymi 256 6.2. Skuteczne korzystanie z narzędzi 261
Sygnatura czytelni BWEAiI: XII E 114
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149927 N (1 egz.)
Książka
W koszyku
Wydanie II odnosi się do oryginału.
Na okładce nazwa wydawcy oryginalnego: Packt.
Indeks.
Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu (23) Koncepcyjny przegląd testów bezpieczeństwa (24) Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team (24) Metodologia przeprowadzania testów (26) Wprowadzenie do systemu Kali Linux - jego historia i przeznaczenie (28) Instalowanie i aktualizowanie systemu Kali Linux (30) Uruchamianie systemu Kali Linux z urządzenia przenośnego (30) Instalowanie systemu Kali Linux w maszynie wirtualnej (31) VMware Workstation Player (32) VirtualBox (34) Instalowanie aplikacji Docker (39) Instalowanie systemu Kali Linux w chmurze - tworzenie instancji AWS (41) Dostosowywanie systemu Kali Linux (43) Konfigurowanie i dostosowywanie systemu Kali Linux (44) Zmiana hasła użytkownika root (44) Dodawanie zwykłego konta użytkownika (44) Przyspieszanie działania systemu Kali Linux (45) Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta (46) Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash (48) Budowanie środowiska testowego (49) Konfigurowanie sieci wirtualnej z usługą Active Directory (49) Instalowanie zdefiniowanych celów (52) Metasploitable3 (52) Mutillidae (53) Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday (54) Rozdział 2. OSINT oraz rozpoznanie pasywne (59) Podstawowe zasady przeprowadzania rozpoznania (60) Biały wywiad (OSINT) (61) Ofensywny biały wywiad (62) Maltego (63) CaseFile (66) Usługi Google Cache (67) Scraping (68) Pozyskiwanie nazw kont użytkowników i adresów e-mail (69) Zbieranie informacji o użytkownikach (70) Wyszukiwarki Shodan i censys.io (70) Google Hacking Database (71) Używanie zaawansowanych operatorów Google (72) Serwery szybkiej wymiany danych (73) Zastosowanie skryptów do automatycznego zbierania informacji OSINT (74) Defensywny biały wywiad (75) Profilowanie użytkowników pod kątem przygotowywania listy haseł (78) Tworzenie słowników do łamania haseł (78) Zastosowanie programu CeWL do mapowania witryny internetowej (79) Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi (80) Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu (83) Trudne do wykrycia techniki skanowania (84) Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi (85) Modyfikowanie parametrów pakietów (86) Używanie serwerów proxy i sieci anonimowych (88) Rozpoznanie DNS i mapowanie sieci (91) Polecenie whois (92) Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania (94) Framework recon-ng (94) Protokół IPv6 - wybrane narzędzia (99) Mapowanie trasy do celu (100) Identyfikowanie zewnętrznej infrastruktury sieciowej (103) Mapowanie sieci poza zaporą sieciową (104) Identyfikacja systemów IDS/IPS (105) Wyszukiwanie hostów (107) Wykrywanie aktywnych hostów (108) Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług (109) Skanowanie portów (109) Tworzenie własnego skanera portów przy użyciu programu netcat (110) Identyfikacja systemu operacyjnego zdalnego hosta (111) Wykrywanie usług działających na zdalnych hostach (112) Skanowanie dużych środowisk celu (113) Wykorzystanie danych DHCP (114) Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu (115) Wbudowane polecenia konsolowe systemu Windows (116) Rozgłoszenia ARP (117) Wykrywanie hostów w sieci za pomocą pakietów ping (117) Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap (119) Wykorzystanie protokołu SNMP (120) Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB (121) Identyfikacja udziałów sieciowych (123) Rozpoznawanie serwerów w domenie Active Directory (124) Zastosowanie narzędzi złożonych (SPARTA) (125) Przykład konfiguracji pakietu SPARTA (126) Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach (129) Trochę nomenklatury (130) Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach (131) Skanowanie w poszukiwaniu podatności przy użyciu programu nmap (135) Wprowadzenie do skryptów LUA (137) Dostosowywanie skryptów NSE do własnych potrzeb (137) Skanery podatności aplikacji sieciowych (139) Wprowadzenie do skanerów Nikto i Vega (140) Dostosowywanie skanerów Nikto i Vega do własnych potrzeb (142) Skanery podatności dla aplikacji mobilnych (146) Skaner podatności OpenVAS (148) Dostosowywanie skanera OpenVAS do własnych potrzeb (150) Specjalizowane skanery podatności (150) Modelowanie zagrożeń (151) Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne (155) Metodologia przeprowadzania ataków (157) Ataki z wykorzystaniem komputera (157) Ataki z wykorzystaniem telefonu (158) Ataki z dostępem fizycznym (159) Ataki z dostępem do konsoli systemu (159) Programy samdump2 i chntpw (160) Ułatwienia dostępu - opcja Sticky Keys (163) Ataki na pamięć systemową przy użyciu programu Inception (164) Tworzenie złośliwych urządzeń fizycznych (166) Ataki z wykorzystaniem urządzeń mikroprocesorowych (168) Pakiet SET (170) Ataki na witryny internetowe - atak ze zbieraniem poświadczeń logowania (174) Ataki na witryny internetowe - atak typu tabnabbing (176) Ataki na witryny internetowe - ataki złożone (177) Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell (178) Ataki z wykorzystaniem aplikacji HTA (179) Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika (181) Eskalowanie ataków przy użyciu przekierowań DNS (183) Ataki typu spear phishing (184) Przeprowadzanie kampanii phishingowej z wykorzystaniem pakietu Phishing Frenzy (188) Przeprowadzanie ataku phishingowego (192) Rozdział 6. Ataki na sieci bezprzewodowe (195) Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe (196) Przeprowadzanie rozpoznania w sieciach bezprzewodowych (197) Kismet (200) Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID (202) Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem (204) Atakowanie sieci z szyfrowaniem WPA i WPA2 (206) Ataki typu brute-force (207) Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver (210) Ataki typu DoS na sieci bezprzewodowe (211) Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise (213) Praca z pakietem Ghost Phisher (217) Rozdział 7. Rozpoznawanie i przełamywanie zabezpieczeń aplikacji internetowych (221) Metodologia (222) Planowanie ataku (224) Przeprowadzanie rozpoznania witryny internetowej (225) Wykrywanie zapór WAF oraz systemów równoważenia obciążenia (227) Tworzenie sygnatur aplikacji internetowych i systemów CMS (228) Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń (231) Serwery proxy po stronie klienta (232) Burp Proxy (232) Poszerzanie funkcjonalności przeglądarek internetowych (237) Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów (239) Skanery podatności wykrywające podatności określonych usług i aplikacji (239) Ataki specyficzne dla określonych aplikacji (241) Ataki typu brute-force na poświadczenia logowania (241) Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix (241) Ataki ze wstrzykiwaniem danych lub kodu do baz danych (243) Utrzymywanie dostępu za pomocą powłok webshell (245) Rozdział 8. Ataki na zdalny dostęp (249) Wykorzystywanie luk w zabezpieczeniach protokołów komunikacyjnych (250) Przełamywanie zabezpieczeń protokołu RDP (250) Przełamywanie zabezpieczeń protokołu SSH (253) Przełamywanie zabezpieczeń protokołu VNC (255) Ataki na połączenia SSL (257) Słabe strony i luki w zabezpieczeniach protokołu SSL (257) Praca z programem Testssl (259) Rozpoznawanie połączeń SSL (260) Zastosowanie programu sslstrip do przeprowadzania ataku man-in-the-middle (265) Ataki typu DoS na połączenia SSL (268) Ataki na wirtualne sieci prywatne z protokołem IPSec (269) Skanowanie w poszukiwaniu bramek VPN (270) Tworzenie cyfrowego odcisku palca bramy VPN (271) Przechwytywanie kluczy PSK (272) Łamanie kluczy PSK w trybie offline (272) Identyfikacja domyślnych kont użytkowników (273) Rozdział 9. Ataki po stronie klienta (275) Backdooring - tworzenie plików wykonywalnych wyposażonych w tylne wejścia (276) Atakowanie systemów przy użyciu złośliwych skryptów (279) Przeprowadzanie ataków za pomocą skryptów w języku VBScript (279) Atakowanie systemów przy użyciu skryptów powłoki PowerShell (282) Pakiet XSS Framework (285) Pakiet BeEF (289) Konfigurowanie pakietu BeEF (290) Praca z pakietem BeEF (293) Integracja pakietów BeEF i Metasploit (296) Używanie pakietu BeEF jako tunelującego serwera proxy (297) Rozdział 10. Omijanie mechanizmów zabezpieczających (301) Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC (302) Weryfikacja przed uzyskaniem dostępu do sieci (303) Weryfikacja po uzyskaniu dostępu do sieci (305) Omijanie programów antywirusowych przy użyciu różnych narzędzi (305) Korzystanie z pakietu Veil Framework (307) Używanie programu Shellter (312) Omijanie zabezpieczeń działających na poziomie aplikacji (316) Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta (316) Omijanie białej listy aplikacji (320) Omijanie zabezpieczeń systemu operacyjnego Windows (322) Pakiet EMET (Enhanced Migration Experience Toolkit) (322) UAC - kontrola konta użytkownika (323) Inne zabezpieczenia systemu operacyjnego Windows (328) Rozdział 11. Wykorzystywanie podatności i luk w zabezpieczeniach (333) Pakiet Metasploit (334) Biblioteki (334) Interfejsy (335) Moduły (336) Tworzenie i konfiguracja bazy danych (337) Atakowanie celów przy użyciu pakietu Metasploit Framework (342) Atakowanie pojedynczych systemów z użyciem odwróconej powłoki (342) Atakowanie pojedynczych systemów z użyciem odwróconej powłoki PowerShell (344) Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework (345) Atakowanie wielu systemów przy użyciu pakietu Armitage (346) Używanie publicznych exploitów (349) Lokalizowanie i weryfikowanie publicznie dostępnych exploitów (349) Kompilowanie i używanie exploitów (351) Tworzenie exploitów dla systemu Windows (353) Identyfikacja podatności i luk w zabezpieczeniach przy użyciu fuzzingu (354) Tworzenie exploita dla systemu Windows (360) Rozdział 12. Powłamaniowa eksploracja środowiska celu (365) Eksploracja skompromitowanego systemu lokalnego (366) Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu (367) Wyszukiwanie i pobieranie wrażliwych danych - plądrowanie celu (368) Narzędzia wspomagające powłamaniową eksplorację systemu (MSF, framework Veil-Pillage, skrypty) (372) Pakiet Veil-Pillage (375) Eskalacja pozioma i atakowanie innych systemów (379) Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych (380) PsExec, WMIC i inne narzędzia (381) Eskalacja pozioma z użyciem usług (385) Pivoting i przekierowywanie portów (385) Rozdział 13. Podnoszenie uprawnień (389) Typowa metodologia podnoszenia uprawnień (390) Podnoszenie uprawnień w systemie lokalnym (391) Podnoszenie uprawnień z poziomu administratora na poziom systemu (392) Wstrzykiwanie bibliotek DLL (393) Narzędzie PowerShell Empire (395) Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień (400) Sniffery haseł (401) Responder (402) Ataki typu SMB relay (405) Podnoszenie uprawnień w Active Directory (405) Ataki typu Golden Ticket na protokół Kerberos (412) Rozdział 14. Sterowanie i kontrola (415) Używanie agentów persystencji (416) Używanie programu Netcat jako agenta persystencji (417) Zastosowanie programu schtasks do konfigurowania trwałych zadań (421) Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit (422) Używanie skryptu persistence (423) Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit (424) Utrzymywanie trwałego dostępu za pomocą mediów społecznościowych i poczty Gmail (426) Eksfiltracja danych (429) Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC) (430) Eksfiltracja danych z wykorzystaniem protokołu DNS (431) Eksfiltracja danych z wykorzystaniem protokołu DNS (433) Pakiet Data Exfiltration Toolkit (DET) (435) Eksfiltracja danych z wykorzystaniem powłoki PowerShell (437) Ukrywanie śladów ataku (437)
Sygnatura czytelni BWEAiI: XII S 35
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146106 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności