reklama - zainteresowany?

Cybersecurity w pytaniach i odpowiedziach - Helion

Cybersecurity w pytaniach i odpowiedziach

MIEJSCE 42 na liście TOP 20
Autor: Wojciech Ciemski
ISBN: 978-83-283-9924-2
okładka: mi
Księgarnia: Helion

Książka będzie dostępna od września 2022

Spis treści

Cybersecurity w pytaniach i odpowiedziach -- spis treści

Słowo wstępne

Wprowadzenie

Systemy operacyjne

  • Jaka jest różnica miÄ™dzy konteneryzacjÄ… a wirtualizacjÄ…? Jakie sÄ… ich zalety oraz wady w kontekÅ›cie bezpieczeÅ„stwa?
  • Jakie rodzaje baz danych można wskazać?
  • Kto może modyfikować plik z uprawnieniami 777?
  • Czym jest hardening i czego dotyczy?
  • Po co stosuje siÄ™ dowiÄ…zanie symboliczne i czym ono jest?
  • Jaka jest różnica pomiÄ™dzy uwierzytelnianiem a autoryzacjÄ…?
  • Czym sÄ… Kerberos, AD oraz GPO?
  • Czym jest Crypto API?
  • Co znajduje siÄ™ w plikach /etc/passwd i /etc/shadow?
  • Czym sÄ… zmienne Å›rodowiskowe?
  • Czy FTP jest bezpieczniejszy niż SSH?
  • Jak za pomocÄ… komendy stworzyć nowy katalog na dysku?
  • Jak wyÅ›wietlić zawartość pliku za pomocÄ… komendy?
  • Czym jest serializacja?
  • Jak stworzyć ukryty plik/katalog w systemie?
  • Czym różni siÄ™ konto root od zwykÅ‚ego konta użytkownika?
  • Jak wyÅ›wietlić listÄ™ plików w katalogu?
  • Do czego sÅ‚uży cron? W jakich lokalizacjach znajdujÄ… siÄ™ poszczególne pliki?
  • Czym jest Docker?
  • Do czego wykorzystuje siÄ™ protokóÅ‚ RDP?
  • Czy projekty open source sÄ… bezpieczniejsze od zamkniÄ™tych rozwiÄ…zaÅ„?
  • Jak wyÅ›wietlić listÄ™ uruchomionych procesów?
  • Do czego sÅ‚użą Wget i cURL?
  • Jaka jest różnica pomiÄ™dzy bind shell a reverse shell?
  • Jak można wykorzystać program grep?
  • Na jakiej stronie można sprawdzić, jak wyglÄ…daÅ‚y strony w przeszÅ‚oÅ›ci?

Sieci

  • Czym jest ARP?
  • Jaka jest różnica pomiÄ™dzy routerem a switchem?
  • Jaka jest różnica miÄ™dzy rozwiÄ…zaniami firewall a WAF?
  • Jaka jest różnica miÄ™dzy adresem IP a adresem MAC?
  • Jaka jest różnica miÄ™dzy publicznym a prywatnym adresem IP?
  • Jaka jest różnica pomiÄ™dzy portem zamkniÄ™tym a filtrowanym?
  • Jakie standardowe usÅ‚ugi znajdujÄ… siÄ™ pod portami o numerach: 21, 22, 23, 25, 80, 88, 53, 143, 443, 1433, 1863, 3306, 3389?
  • Jaka jest różnica pomiÄ™dzy TCP a UDP?
  • Po co używa siÄ™ VLAN-ów?
  • Po co używa siÄ™ zapory sieciowej?
  • Czym jest ping? Czy warto go wyÅ‚Ä…czyć w organizacji i dlaczego?
  • Jakie warstwy ma model ISO/OSI?
  • Jakie warstwy ma model TCP/IP?
  • Jakim narzÄ™dziem można przechwycić pakiety?
  • Co można znaleźć za pomocÄ… Certificate Transparency Log?
  • Co oznacza skrót LAN?
  • Gdzie kieruje adres 127.0.0.1?
  • Do czego używa siÄ™ adresów 1.1.1.1 i 8.8.8.8?
  • Do czego sÅ‚uży maska podsieci?
  • Do czego sÅ‚uży DHCP?
  • Co to jest DNS i jak dziaÅ‚a?
  • Czym jest TCP handshake?
  • Do czego sÅ‚uży komenda tracert/ traceroute?

Aplikacje webowe

  • JakÄ… przewagÄ™ nad ciasteczkami majÄ… tokeny JWT?
  • Jaki nagÅ‚ówek sÅ‚uży do przesyÅ‚ania ciasteczek?
  • Jaka jest różnica miÄ™dzy metodami POST i GET?
  • Jaka jest różnica pomiÄ™dzy HTTP a HTML?
  • Jakie znasz kody i klasy odpowiedzi HTTP?
  • Jakim znakiem rozdziela siÄ™ parametry w żądaniu GET?
  • Czemu strony korzystajÄ… z nagÅ‚ówka HSTS?
  • Jaka wartość znajduje siÄ™ w nagÅ‚ówku X-Forwarded-For?
  • Czego można siÄ™ dowiedzieć o żądaniu na podstawie nagÅ‚ówka Content-Length?
  • Do czego wykorzystuje siÄ™ protokóÅ‚ WebSocket?
  • Przed czym chroni CSP?
  • Czym różni siÄ™ HTTP/2 od HTTP/1.1?
  • Jakie znasz metody HTTP?
  • Co oznacza, że HTTP jest protokoÅ‚em bezstanowym?
  • O czym informuje zawartość nagÅ‚ówka User-Agent?
  • Jak wyglÄ…da przykÅ‚adowy plik w formacie JSON?
  • Jak sprawdzić, czy parametr jest podatny na atak path traversal?
  • Na czym polega mechanizm Same-Origin Policy?
  • W jakim celu stosuje siÄ™ mechanizm CAPTCHA?
  • Przed czym chroni mechanizm prepared statement?
  • Przed czym może chronić atrybut SameSite dodawany do ciasteczek?
  • Z jakich elementów skÅ‚ada siÄ™ żądanie HTTP?
  • Czy powinno siÄ™ ustawiać flagÄ™ HTTPOnly/Secure w ciasteczkach i dlaczego tak lub nie?
  • Dlaczego po zalogowaniu strony internetowe zwracajÄ… ciasteczko?

Kryptografia

  • Jakie informacje znajdujÄ… siÄ™ w certyfikacie SSL?
  • MD5 czy SHA-256 - co jest lepsze i dlaczego?
  • Jakie znasz metody szyfrowania?
  • Kiedy mamy do czynienia z kolizjÄ… w kontekÅ›cie kryptografii?
  • Kiedy stosuje siÄ™ szyfr blokowy, a kiedy szyfr strumieniowy?
  • Jakiej minimalnej dÅ‚ugoÅ›ci powinno być hasÅ‚o użytkownika?
  • Jaka jest różnica pomiÄ™dzy haszowaniem a szyfrowaniem?
  • Po co stosujemy funkcje skrótu?
  • Co zapewnia kod HMAC?
  • Czy jest jakaÅ› różnica pomiÄ™dzy SSL a TLS?
  • Jaka jest przewaga kryptografii krzywych eliptycznych nad RSA?
  • Do czego można użyć klucza publicznego?
  • Jak zdefiniować salting i do czego jest on używany?
  • Do czego sÅ‚użą sól i pieprz w kontekÅ›cie haszowania haseÅ‚?
  • Co oznacza utajnianie z wyprzedzeniem?
  • Czym różni siÄ™ zaufany certyfikat SSL od niezaufanego? Po co nam zaufane gÅ‚ówne urzÄ™dy certyfikacji?

Cyberbezpieczeństwo

  • Jaka jest różnica pomiÄ™dzy podatnoÅ›ciÄ… 0-day a 1-day?
  • Czym jest botnet?
  • Jakie mogÄ… być skutki ataku XSS?
  • Jakie znasz rodzaje wstrzyknięć?
  • Po co istniejÄ… numery CVE i do czego sÅ‚użą?
  • Czym zajmujÄ… siÄ™ red team, blue team i purple team?
  • Czym jest triada CIA i z czego siÄ™ skÅ‚ada?
  • Jakie znasz rodzaje ataków typu sniffing i jak one przebiegajÄ…?
  • Na czym polega atak MITM?
  • Czym sÄ… SIEM, EDR i UEBA?
  • Czy podatność open redirection jest niebezpieczna?
  • Co jest przyczynÄ… bÅ‚Ä™dów typu buffer overflow?
  • Czy można przeprowadzać test penetracyjny bez pozwolenia?
  • Do czego sÅ‚uży hashcat?
  • Czy można namierzyć osobÄ™, która korzysta z trybu prywatnego w przeglÄ…darce?
  • Do czego używa siÄ™ MITRE ATT&CK?
  • Czym jest modelowanie zagrożeÅ„?
  • Do czego wykorzystuje siÄ™ tÄ™czowe tablice?
  • Czym jest exploit?
  • Czym jest DAST?
  • Na czym polega zasada najmniejszego uprzywilejowania?
  • Jakie widzisz różnice pomiÄ™dzy DDoS a DoS?
  • Co oznacza pojÄ™cie "insider threat"?
  • Jakie znasz metodyki prowadzenia testów penetracyjnych?
  • Czym charakteryzujÄ… siÄ™ testy black box, grey box i white box?
  • Dlaczego każdy program bug bounty ma zakres? Do czego on sÅ‚uży?
  • Czym sÄ… honeypoty i honeynety? Do czego można je wykorzystać?
  • Gdzie można znaleźć informacje o gotowych exploitach?
  • Do czego wykorzystuje siÄ™ narzÄ™dzie nmap?
  • Czym jest cyber kill chain?
  • Czym sÄ… podatnoÅ›ci typu IDOR?
  • Czym jest steganografia?
  • Co powinien zawierać raport z pentestu?
  • Po co przeprowadza siÄ™ skanowanie portów?
  • Czy można podszyć siÄ™ pod nadawcÄ™ wiadomoÅ›ci SMS?
  • Na czym polega vishing?
  • Do czego można wykorzystać narzÄ™dzie Burp Suite?
  • Na czym polega credential stuffing?
  • Jak wyglÄ…da atak SIMSWAP?
  • Jakie znasz metody socjotechniki?
  • Na czym polega rekonesans i dlaczego jest ważny dla pentestera?
  • Po co firmowe laptopy sÄ… szyfrowane?
  • Na czym polega google hacking/google dorking?
  • Jakie popularne rodzaje cyberataków można wymienić?
  • Jak zapobiegać atakom typu brute force?
  • Czym różni siÄ™ responsible disclosure od full disclosure?
  • Na czym polega atak clickjacking i jak siÄ™ przed nim obronić?
  • Czym jest przechwytywanie sesji?
  • W jakim celu pentesterzy korzystajÄ… z serwerów proxy?
  • Czym jest Cyber Threat Intelligence (CTI)?
  • Na czym polega podatność SSRF?
  • W jaki sposób atak DoS na stronÄ™ firmowÄ… może zagrozić organizacji?
  • Czym jest OWASP Top 10?
  • Jakim narzÄ™dziem modyfikujesz ruch HTTP?
  • Czy CSS można wykorzystać do ataków?
  • Jakie projekty OWASP inne niż Top 10 można wymienić?
  • Do czego można wykorzystać portal Shodan?
  • Jak chronić siÄ™ przed atakami phishingowymi?

Bibliografia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.