reklama - zainteresowany?

Cybersecurity w pytaniach i odpowiedziach - Helion

Cybersecurity w pytaniach i odpowiedziach

MIEJSCE 42 na li┼Ťcie TOP 20
Autor: Wojciech Ciemski
ISBN: 978-83-283-9924-2
okładka: mi
Ksi─Ögarnia: Helion

Ksi─ů┼╝ka b─Ödzie dost─Öpna od wrze┼Ťnia 2022

Spis tre┼Ťci

Cybersecurity w pytaniach i odpowiedziach -- spis tre┼Ťci

Słowo wstępne

Wprowadzenie

Systemy operacyjne

  • Jaka jest ró┼╝nica mi─Ödzy konteneryzacj─ů a wirtualizacj─ů? Jakie s─ů ich zalety oraz wady w kontek┼Ťcie bezpiecze┼ästwa?
  • Jakie rodzaje baz danych mo┼╝na wskaza─ç?
  • Kto mo┼╝e modyfikowa─ç plik z uprawnieniami 777?
  • Czym jest hardening i czego dotyczy?
  • Po co stosuje si─Ö dowi─ůzanie symboliczne i czym ono jest?
  • Jaka jest ró┼╝nica pomi─Ödzy uwierzytelnianiem a autoryzacj─ů?
  • Czym s─ů Kerberos, AD oraz GPO?
  • Czym jest Crypto API?
  • Co znajduje si─Ö w plikach /etc/passwd i /etc/shadow?
  • Czym s─ů zmienne ┼Ťrodowiskowe?
  • Czy FTP jest bezpieczniejszy ni┼╝ SSH?
  • Jak za pomoc─ů komendy stworzy─ç nowy katalog na dysku?
  • Jak wy┼Ťwietli─ç zawarto┼Ť─ç pliku za pomoc─ů komendy?
  • Czym jest serializacja?
  • Jak stworzy─ç ukryty plik/katalog w systemie?
  • Czym ró┼╝ni si─Ö konto root od zwyk┼éego konta u┼╝ytkownika?
  • Jak wy┼Ťwietli─ç list─Ö plików w katalogu?
  • Do czego s┼éu┼╝y cron? W jakich lokalizacjach znajduj─ů si─Ö poszczególne pliki?
  • Czym jest Docker?
  • Do czego wykorzystuje si─Ö protokó┼é RDP?
  • Czy projekty open source s─ů bezpieczniejsze od zamkni─Ötych rozwi─ůza┼ä?
  • Jak wy┼Ťwietli─ç list─Ö uruchomionych procesów?
  • Do czego s┼éu┼╝─ů Wget i cURL?
  • Jaka jest ró┼╝nica pomi─Ödzy bind shell a reverse shell?
  • Jak mo┼╝na wykorzysta─ç program grep?
  • Na jakiej stronie mo┼╝na sprawdzi─ç, jak wygl─ůda┼éy strony w przesz┼éo┼Ťci?

Sieci

  • Czym jest ARP?
  • Jaka jest ró┼╝nica pomi─Ödzy routerem a switchem?
  • Jaka jest ró┼╝nica mi─Ödzy rozwi─ůzaniami firewall a WAF?
  • Jaka jest ró┼╝nica mi─Ödzy adresem IP a adresem MAC?
  • Jaka jest ró┼╝nica mi─Ödzy publicznym a prywatnym adresem IP?
  • Jaka jest ró┼╝nica pomi─Ödzy portem zamkni─Ötym a filtrowanym?
  • Jakie standardowe us┼éugi znajduj─ů si─Ö pod portami o numerach: 21, 22, 23, 25, 80, 88, 53, 143, 443, 1433, 1863, 3306, 3389?
  • Jaka jest ró┼╝nica pomi─Ödzy TCP a UDP?
  • Po co u┼╝ywa si─Ö VLAN-ów?
  • Po co u┼╝ywa si─Ö zapory sieciowej?
  • Czym jest ping? Czy warto go wy┼é─ůczy─ç w organizacji i dlaczego?
  • Jakie warstwy ma model ISO/OSI?
  • Jakie warstwy ma model TCP/IP?
  • Jakim narz─Ödziem mo┼╝na przechwyci─ç pakiety?
  • Co mo┼╝na znale┼║─ç za pomoc─ů Certificate Transparency Log?
  • Co oznacza skrót LAN?
  • Gdzie kieruje adres 127.0.0.1?
  • Do czego u┼╝ywa si─Ö adresów 1.1.1.1 i 8.8.8.8?
  • Do czego s┼éu┼╝y maska podsieci?
  • Do czego s┼éu┼╝y DHCP?
  • Co to jest DNS i jak dzia┼éa?
  • Czym jest TCP handshake?
  • Do czego s┼éu┼╝y komenda tracert/ traceroute?

Aplikacje webowe

  • Jak─ů przewag─Ö nad ciasteczkami maj─ů tokeny JWT?
  • Jaki nag┼éówek s┼éu┼╝y do przesy┼éania ciasteczek?
  • Jaka jest ró┼╝nica mi─Ödzy metodami POST i GET?
  • Jaka jest ró┼╝nica pomi─Ödzy HTTP a HTML?
  • Jakie znasz kody i klasy odpowiedzi HTTP?
  • Jakim znakiem rozdziela si─Ö parametry w ┼╝─ůdaniu GET?
  • Czemu strony korzystaj─ů z nag┼éówka HSTS?
  • Jaka warto┼Ť─ç znajduje si─Ö w nag┼éówku X-Forwarded-For?
  • Czego mo┼╝na si─Ö dowiedzie─ç o ┼╝─ůdaniu na podstawie nag┼éówka Content-Length?
  • Do czego wykorzystuje si─Ö protokó┼é WebSocket?
  • Przed czym chroni CSP?
  • Czym ró┼╝ni si─Ö HTTP/2 od HTTP/1.1?
  • Jakie znasz metody HTTP?
  • Co oznacza, ┼╝e HTTP jest protoko┼éem bezstanowym?
  • O czym informuje zawarto┼Ť─ç nag┼éówka User-Agent?
  • Jak wygl─ůda przyk┼éadowy plik w formacie JSON?
  • Jak sprawdzi─ç, czy parametr jest podatny na atak path traversal?
  • Na czym polega mechanizm Same-Origin Policy?
  • W jakim celu stosuje si─Ö mechanizm CAPTCHA?
  • Przed czym chroni mechanizm prepared statement?
  • Przed czym mo┼╝e chroni─ç atrybut SameSite dodawany do ciasteczek?
  • Z jakich elementów sk┼éada si─Ö ┼╝─ůdanie HTTP?
  • Czy powinno si─Ö ustawia─ç flag─Ö HTTPOnly/Secure w ciasteczkach i dlaczego tak lub nie?
  • Dlaczego po zalogowaniu strony internetowe zwracaj─ů ciasteczko?

Kryptografia

  • Jakie informacje znajduj─ů si─Ö w certyfikacie SSL?
  • MD5 czy SHA-256 - co jest lepsze i dlaczego?
  • Jakie znasz metody szyfrowania?
  • Kiedy mamy do czynienia z kolizj─ů w kontek┼Ťcie kryptografii?
  • Kiedy stosuje si─Ö szyfr blokowy, a kiedy szyfr strumieniowy?
  • Jakiej minimalnej d┼éugo┼Ťci powinno by─ç has┼éo u┼╝ytkownika?
  • Jaka jest ró┼╝nica pomi─Ödzy haszowaniem a szyfrowaniem?
  • Po co stosujemy funkcje skrótu?
  • Co zapewnia kod HMAC?
  • Czy jest jaka┼Ť ró┼╝nica pomi─Ödzy SSL a TLS?
  • Jaka jest przewaga kryptografii krzywych eliptycznych nad RSA?
  • Do czego mo┼╝na u┼╝y─ç klucza publicznego?
  • Jak zdefiniowa─ç salting i do czego jest on u┼╝ywany?
  • Do czego s┼éu┼╝─ů sól i pieprz w kontek┼Ťcie haszowania hase┼é?
  • Co oznacza utajnianie z wyprzedzeniem?
  • Czym ró┼╝ni si─Ö zaufany certyfikat SSL od niezaufanego? Po co nam zaufane g┼éówne urz─Ödy certyfikacji?

Cyberbezpieczeństwo

  • Jaka jest ró┼╝nica pomi─Ödzy podatno┼Ťci─ů 0-day a 1-day?
  • Czym jest botnet?
  • Jakie mog─ů by─ç skutki ataku XSS?
  • Jakie znasz rodzaje wstrzykni─Ö─ç?
  • Po co istniej─ů numery CVE i do czego s┼éu┼╝─ů?
  • Czym zajmuj─ů si─Ö red team, blue team i purple team?
  • Czym jest triada CIA i z czego si─Ö sk┼éada?
  • Jakie znasz rodzaje ataków typu sniffing i jak one przebiegaj─ů?
  • Na czym polega atak MITM?
  • Czym s─ů SIEM, EDR i UEBA?
  • Czy podatno┼Ť─ç open redirection jest niebezpieczna?
  • Co jest przyczyn─ů b┼é─Ödów typu buffer overflow?
  • Czy mo┼╝na przeprowadza─ç test penetracyjny bez pozwolenia?
  • Do czego s┼éu┼╝y hashcat?
  • Czy mo┼╝na namierzy─ç osob─Ö, która korzysta z trybu prywatnego w przegl─ůdarce?
  • Do czego u┼╝ywa si─Ö MITRE ATT&CK?
  • Czym jest modelowanie zagro┼╝e┼ä?
  • Do czego wykorzystuje si─Ö t─Öczowe tablice?
  • Czym jest exploit?
  • Czym jest DAST?
  • Na czym polega zasada najmniejszego uprzywilejowania?
  • Jakie widzisz ró┼╝nice pomi─Ödzy DDoS a DoS?
  • Co oznacza poj─Öcie "insider threat"?
  • Jakie znasz metodyki prowadzenia testów penetracyjnych?
  • Czym charakteryzuj─ů si─Ö testy black box, grey box i white box?
  • Dlaczego ka┼╝dy program bug bounty ma zakres? Do czego on s┼éu┼╝y?
  • Czym s─ů honeypoty i honeynety? Do czego mo┼╝na je wykorzysta─ç?
  • Gdzie mo┼╝na znale┼║─ç informacje o gotowych exploitach?
  • Do czego wykorzystuje si─Ö narz─Ödzie nmap?
  • Czym jest cyber kill chain?
  • Czym s─ů podatno┼Ťci typu IDOR?
  • Czym jest steganografia?
  • Co powinien zawiera─ç raport z pentestu?
  • Po co przeprowadza si─Ö skanowanie portów?
  • Czy mo┼╝na podszy─ç si─Ö pod nadawc─Ö wiadomo┼Ťci SMS?
  • Na czym polega vishing?
  • Do czego mo┼╝na wykorzysta─ç narz─Ödzie Burp Suite?
  • Na czym polega credential stuffing?
  • Jak wygl─ůda atak SIMSWAP?
  • Jakie znasz metody socjotechniki?
  • Na czym polega rekonesans i dlaczego jest wa┼╝ny dla pentestera?
  • Po co firmowe laptopy s─ů szyfrowane?
  • Na czym polega google hacking/google dorking?
  • Jakie popularne rodzaje cyberataków mo┼╝na wymieni─ç?
  • Jak zapobiega─ç atakom typu brute force?
  • Czym ró┼╝ni si─Ö responsible disclosure od full disclosure?
  • Na czym polega atak clickjacking i jak si─Ö przed nim obroni─ç?
  • Czym jest przechwytywanie sesji?
  • W jakim celu pentesterzy korzystaj─ů z serwerów proxy?
  • Czym jest Cyber Threat Intelligence (CTI)?
  • Na czym polega podatno┼Ť─ç SSRF?
  • W jaki sposób atak DoS na stron─Ö firmow─ů mo┼╝e zagrozi─ç organizacji?
  • Czym jest OWASP Top 10?
  • Jakim narz─Ödziem modyfikujesz ruch HTTP?
  • Czy CSS mo┼╝na wykorzysta─ç do ataków?
  • Jakie projekty OWASP inne ni┼╝ Top 10 mo┼╝na wymieni─ç?
  • Do czego mo┼╝na wykorzysta─ç portal Shodan?
  • Jak chroni─ç si─Ö przed atakami phishingowymi?

Bibliografia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale┼╝─ů do wydawnictwa Helion S.A.