Hiển thị các bài đăng có nhãn Ebook. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Ebook. Hiển thị tất cả bài đăng

Penetration Testing With BackBox

Penetration Testing With BackBox


Author:Stefan Umit Uygur
Published:Feb. 20 2014
Publisher:Packt Publishing 
ISBN-10:1783282975
ISBN-13:9781783282975
ASIN:B00IKCTYJS
Format: Retail PDF
Reader Required: Adobe Reader, Foxit, Nitro, Adobe Digital Editions
-----------
-----------


Chapter 1, Starting Out with BackBox Linux, introduces BackBox Linux and the organization of the tools and services with a brief description of the tools included.

Chapter 2, Information Gathering, introduces us to a few ways of collecting useful information about the target system.

Chapter 3, Vulnerability Assessment and Management, explains how to perform vulnerability scans.

Chapter 4, Exploitations, uses the information we have collected in the previous chapters.

Chapter 5, Eavesdropping and Privilege Escalation, helps us in performing eavesdropping and privilege escalation on the target system where we already gained access by having obtained the access credentials in the previous chapter.

Chapter 6, Maintaining Access, helps us to set up backdoors in order to maintain access without repeating the steps covered in the previous chapters.

Chapter 7, Penetration Testing Methodologies with BackBox, helps us to perform a complete penetration test step-by-step, starting from information gathering to
gaining access.

Chapter 8, Documentation and Reporting, explains how to create human-readable reports of our auditing tasks.

Microsoft Exchange Server 2013 Databases, Services, & Management


Contents
-----------------
Chapter 1: Microsoft Exchange organizations: the essentials
Chapter 2: Managing data and availability groups
Chapter 3: Exchange database administration
Chapter 4: Configuring transport services
Chapter 5: Managing and maintaining mail flow
Chapter 6: Managing client access
Chapter 7: Managing mobile messaging
Chapter 8: Exchange Server 2013 maintenance, monitoring, and queuing
Chapter 9: Troubleshooting  Exchange Server 2013
-----------------------------
Download

DoS/DDoS Attack, Prevention and Zero Day DoS Vulnerability in IPv6

Tài liệu đề cập đến cách thức tấn công DOS mới nhất, các lỗ hỏng bảo mật trong IPv6. Rất hữu ích cho ai muốn nghiên cứu về kiểu tấn công này.





1 INTRODUCTION .……………………………………………………….

 1.1 DoS OVERVIEW ……………………..............................................

 1.2 DDoS OVERVIEW ...........................................................................

 2 TOOLS USED IN DOS/DDOS …………………………………………

 3 DOS ATTACK ……………………………………………………….....

 3.1 DEFINING DoS ATTACK ………………………………………...

 3.2 CLASSIFICATION OF DoS ATTACK …………………………....

 4 DDoS ATTACK ……………………………………………………….

 4.1 DEFININIG DDoS ATTACKS ……………………………………

 4.2 DDoS STRATEGIES ………………………………………………

 4.3 DDoS CLASSIFICATION …………………………………………

 5 CLASSIFICATION OF DDOS PREVENTION MECHANISM ………..

 5.1 INTRUSION PREVENTION ……………………………………...

 5.2 INTRUSION DETECTION ……………………………………….

 5.3 INTRUSION RESPONSE ………………………………………..

 5.4 CLASSIFICATION BY DEPLOYMENT LOCATION …………..

 6 ZERO DAY DoS VULNERABILITY IN IPv6 …………………………

 7 CONCLUSION ………………………………………………………….

Squid Proxy Server 3.1

Squid Proxy Server 3.1 
Cuốn sách sẽ giúp bạn cài đặt và cấu hình Squid tối ưu hóa nhất để nâng cao hiệu suất mạng của bạn.















Chapter 1: Getting Started with Squid
Chapter 2: Configuring Squid
Chapter 3: Running Squid
Chapter 4: Getting Started with Squid's Powerful ACLs and Access Rules
Chapter 5: Understanding Log Files and Log Formats
Chapter 6: Managing Squid and Monitoring Traffic
Chapter 7: Protecting your Squid Proxy Server with Authentication
Chapter 8: Building a Hierarchy of Squid Caches
Chapter 9: Squid in Reverse Proxy Mode
Chapter 10: Squid in Intercept Mode
Chapter 11: Writing URL Redirectors and Rewriters
Chapter 12: Troubleshooting Squid

Download

Gray Hat Hacking, 3rd Edition

Gray Hat Hacking, 3rd Edition

Cuốn sách đề cập về vấn đề làm thế nào để thâm nhập vào 1 hệ thống. Suy nghĩ theo kiểu hacker mũ xám - một loại hacker đứng giữa cái thiện và cái ác, sẽ cho chúng ta cái nhìn sâu sắc nhất về cách thức tấn công thâm nhập vào một hệ thống. Qua đó chúng ta cũng có thể đưa ra các chính sách an toàn cho hệ thống nội bộ.

Download









The Web Application Hacker’s Handbook


The Web Application Hacker’s Handbook

Cuốn sách rất hữu ích cho nhưng ai muốn tìm hiểu về bảo mật ứng dụng web. Được chia thành từng module nhỏ cuốn sách giúp bạn đọc tiếp cận một cách nhanh nhất các kiểu tấn công ứng dụng web.

Download











Mastering Windows Network Forensics and Investigation

Mastering Windows Network Forensics and Investigation


Cuốn sách nói về bảo mật trên nền tảng win2k8 và win7 rất đáng để các bạn nghiên cứu.

Part 1: Understanding and Exploiting Windows Networks

Chapter 1. Network Investigation Overview

Chapter 2. The Microsoft Network Structure