reklama - zainteresowany?

Cybersecurity w pytaniach i odpowiedziach - Helion

Cybersecurity w pytaniach i odpowiedziach

MIEJSCE 21 na liście TOP 20
Autor: Wojciech Ciemski
ISBN: 978-83-283-9924-2
okładka: mi
Księgarnia: Helion

Książka będzie dostępna od września 2022

 

Zobacz takĹźe:

  • Windows Media Center. Domowe centrum rozrywki
  • Podręcznik startupu. Budowa wielkiej firmy krok po kroku
  • Ruby on Rails. Ćwiczenia
  • Scrum. O zwinnym zarz
  • Prawa ludzkiej natury

Spis treści

Cybersecurity w pytaniach i odpowiedziach -- spis treści

Słowo wstępne

Wprowadzenie

Systemy operacyjne

  • Jaka jest różnica między konteneryzacją a wirtualizacją? Jakie są ich zalety oraz wady w kontekście bezpieczeństwa?
  • Jakie rodzaje baz danych można wskazać?
  • Kto może modyfikować plik z uprawnieniami 777?
  • Czym jest hardening i czego dotyczy?
  • Po co stosuje się dowiązanie symboliczne i czym ono jest?
  • Jaka jest różnica pomiędzy uwierzytelnianiem a autoryzacją?
  • Czym są Kerberos, AD oraz GPO?
  • Czym jest Crypto API?
  • Co znajduje się w plikach /etc/passwd i /etc/shadow?
  • Czym są zmienne środowiskowe?
  • Czy FTP jest bezpieczniejszy niż SSH?
  • Jak za pomocą komendy stworzyć nowy katalog na dysku?
  • Jak wyświetlić zawartość pliku za pomocą komendy?
  • Czym jest serializacja?
  • Jak stworzyć ukryty plik/katalog w systemie?
  • Czym różni się konto root od zwykłego konta użytkownika?
  • Jak wyświetlić listę plików w katalogu?
  • Do czego służy cron? W jakich lokalizacjach znajdują się poszczególne pliki?
  • Czym jest Docker?
  • Do czego wykorzystuje się protokół RDP?
  • Czy projekty open source są bezpieczniejsze od zamkniętych rozwiązań?
  • Jak wyświetlić listę uruchomionych procesów?
  • Do czego służą Wget i cURL?
  • Jaka jest różnica pomiędzy bind shell a reverse shell?
  • Jak można wykorzystać program grep?
  • Na jakiej stronie można sprawdzić, jak wyglądały strony w przeszłości?

Sieci

  • Czym jest ARP?
  • Jaka jest różnica pomiędzy routerem a switchem?
  • Jaka jest różnica między rozwiązaniami firewall a WAF?
  • Jaka jest różnica między adresem IP a adresem MAC?
  • Jaka jest różnica między publicznym a prywatnym adresem IP?
  • Jaka jest różnica pomiędzy portem zamkniętym a filtrowanym?
  • Jakie standardowe usługi znajdują się pod portami o numerach: 21, 22, 23, 25, 80, 88, 53, 143, 443, 1433, 1863, 3306, 3389?
  • Jaka jest różnica pomiędzy TCP a UDP?
  • Po co używa się VLAN-ów?
  • Po co używa się zapory sieciowej?
  • Czym jest ping? Czy warto go wyłączyć w organizacji i dlaczego?
  • Jakie warstwy ma model ISO/OSI?
  • Jakie warstwy ma model TCP/IP?
  • Jakim narzędziem można przechwycić pakiety?
  • Co można znaleźć za pomocą Certificate Transparency Log?
  • Co oznacza skrót LAN?
  • Gdzie kieruje adres 127.0.0.1?
  • Do czego używa się adresów 1.1.1.1 i 8.8.8.8?
  • Do czego służy maska podsieci?
  • Do czego służy DHCP?
  • Co to jest DNS i jak działa?
  • Czym jest TCP handshake?
  • Do czego służy komenda tracert/ traceroute?

Aplikacje webowe

  • Jaką przewagę nad ciasteczkami mają tokeny JWT?
  • Jaki nagłówek służy do przesyłania ciasteczek?
  • Jaka jest różnica między metodami POST i GET?
  • Jaka jest różnica pomiędzy HTTP a HTML?
  • Jakie znasz kody i klasy odpowiedzi HTTP?
  • Jakim znakiem rozdziela się parametry w żądaniu GET?
  • Czemu strony korzystają z nagłówka HSTS?
  • Jaka wartość znajduje się w nagłówku X-Forwarded-For?
  • Czego można się dowiedzieć o żądaniu na podstawie nagłówka Content-Length?
  • Do czego wykorzystuje się protokół WebSocket?
  • Przed czym chroni CSP?
  • Czym różni się HTTP/2 od HTTP/1.1?
  • Jakie znasz metody HTTP?
  • Co oznacza, że HTTP jest protokołem bezstanowym?
  • O czym informuje zawartość nagłówka User-Agent?
  • Jak wygląda przykładowy plik w formacie JSON?
  • Jak sprawdzić, czy parametr jest podatny na atak path traversal?
  • Na czym polega mechanizm Same-Origin Policy?
  • W jakim celu stosuje się mechanizm CAPTCHA?
  • Przed czym chroni mechanizm prepared statement?
  • Przed czym może chronić atrybut SameSite dodawany do ciasteczek?
  • Z jakich elementów składa się żądanie HTTP?
  • Czy powinno się ustawiać flagę HTTPOnly/Secure w ciasteczkach i dlaczego tak lub nie?
  • Dlaczego po zalogowaniu strony internetowe zwracają ciasteczko?

Kryptografia

  • Jakie informacje znajdują się w certyfikacie SSL?
  • MD5 czy SHA-256 - co jest lepsze i dlaczego?
  • Jakie znasz metody szyfrowania?
  • Kiedy mamy do czynienia z kolizją w kontekście kryptografii?
  • Kiedy stosuje się szyfr blokowy, a kiedy szyfr strumieniowy?
  • Jakiej minimalnej długości powinno być hasło użytkownika?
  • Jaka jest różnica pomiędzy haszowaniem a szyfrowaniem?
  • Po co stosujemy funkcje skrótu?
  • Co zapewnia kod HMAC?
  • Czy jest jakaś różnica pomiędzy SSL a TLS?
  • Jaka jest przewaga kryptografii krzywych eliptycznych nad RSA?
  • Do czego można użyć klucza publicznego?
  • Jak zdefiniować salting i do czego jest on używany?
  • Do czego służą sól i pieprz w kontekście haszowania haseł?
  • Co oznacza utajnianie z wyprzedzeniem?
  • Czym różni się zaufany certyfikat SSL od niezaufanego? Po co nam zaufane główne urzędy certyfikacji?

Cyberbezpieczeństwo

  • Jaka jest różnica pomiędzy podatnością 0-day a 1-day?
  • Czym jest botnet?
  • Jakie mogą być skutki ataku XSS?
  • Jakie znasz rodzaje wstrzyknięć?
  • Po co istnieją numery CVE i do czego służą?
  • Czym zajmują się red team, blue team i purple team?
  • Czym jest triada CIA i z czego się składa?
  • Jakie znasz rodzaje ataków typu sniffing i jak one przebiegają?
  • Na czym polega atak MITM?
  • Czym są SIEM, EDR i UEBA?
  • Czy podatność open redirection jest niebezpieczna?
  • Co jest przyczyną błędów typu buffer overflow?
  • Czy można przeprowadzać test penetracyjny bez pozwolenia?
  • Do czego służy hashcat?
  • Czy można namierzyć osobę, która korzysta z trybu prywatnego w przeglądarce?
  • Do czego używa się MITRE ATT&CK?
  • Czym jest modelowanie zagrożeń?
  • Do czego wykorzystuje się tęczowe tablice?
  • Czym jest exploit?
  • Czym jest DAST?
  • Na czym polega zasada najmniejszego uprzywilejowania?
  • Jakie widzisz różnice pomiędzy DDoS a DoS?
  • Co oznacza pojęcie "insider threat"?
  • Jakie znasz metodyki prowadzenia testów penetracyjnych?
  • Czym charakteryzują się testy black box, grey box i white box?
  • Dlaczego każdy program bug bounty ma zakres? Do czego on służy?
  • Czym są honeypoty i honeynety? Do czego można je wykorzystać?
  • Gdzie można znaleźć informacje o gotowych exploitach?
  • Do czego wykorzystuje się narzędzie nmap?
  • Czym jest cyber kill chain?
  • Czym są podatności typu IDOR?
  • Czym jest steganografia?
  • Co powinien zawierać raport z pentestu?
  • Po co przeprowadza się skanowanie portów?
  • Czy można podszyć się pod nadawcę wiadomości SMS?
  • Na czym polega vishing?
  • Do czego można wykorzystać narzędzie Burp Suite?
  • Na czym polega credential stuffing?
  • Jak wygląda atak SIMSWAP?
  • Jakie znasz metody socjotechniki?
  • Na czym polega rekonesans i dlaczego jest ważny dla pentestera?
  • Po co firmowe laptopy są szyfrowane?
  • Na czym polega google hacking/google dorking?
  • Jakie popularne rodzaje cyberataków można wymienić?
  • Jak zapobiegać atakom typu brute force?
  • Czym różni się responsible disclosure od full disclosure?
  • Na czym polega atak clickjacking i jak się przed nim obronić?
  • Czym jest przechwytywanie sesji?
  • W jakim celu pentesterzy korzystają z serwerów proxy?
  • Czym jest Cyber Threat Intelligence (CTI)?
  • Na czym polega podatność SSRF?
  • W jaki sposób atak DoS na stronę firmową może zagrozić organizacji?
  • Czym jest OWASP Top 10?
  • Jakim narzędziem modyfikujesz ruch HTTP?
  • Czy CSS można wykorzystać do ataków?
  • Jakie projekty OWASP inne niż Top 10 można wymienić?
  • Do czego można wykorzystać portal Shodan?
  • Jak chronić się przed atakami phishingowymi?

Bibliografia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2023 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.