reklama - zainteresowany?

Cybersecurity w pytaniach i odpowiedziach - Helion

Cybersecurity w pytaniach i odpowiedziach

MIEJSCE 2 na liście TOP 20
Autor: Wojciech Ciemski
ISBN: 978-83-283-9924-2
okładka: mi
Księgarnia: Helion

Książka będzie dostępna od września 2022

 

Zobacz takĹĽe:

  • Windows Media Center. Domowe centrum rozrywki
  • PodrÄ™cznik startupu. Budowa wielkiej firmy krok po kroku
  • Ruby on Rails. Ćwiczenia
  • Scrum. O zwinnym zarz
  • Prawa ludzkiej natury

Spis treści

Cybersecurity w pytaniach i odpowiedziach -- spis tre¶ci

Słowo wstępne

Wprowadzenie

Systemy operacyjne

  • Jaka jest różnica między konteneryzacj± a wirtualizacj±? Jakie s± ich zalety oraz wady w kontek¶cie bezpieczeństwa?
  • Jakie rodzaje baz danych można wskazać?
  • Kto może modyfikować plik z uprawnieniami 777?
  • Czym jest hardening i czego dotyczy?
  • Po co stosuje się dowi±zanie symboliczne i czym ono jest?
  • Jaka jest różnica pomiędzy uwierzytelnianiem a autoryzacj±?
  • Czym s± Kerberos, AD oraz GPO?
  • Czym jest Crypto API?
  • Co znajduje się w plikach /etc/passwd i /etc/shadow?
  • Czym s± zmienne ¶rodowiskowe?
  • Czy FTP jest bezpieczniejszy niż SSH?
  • Jak za pomoc± komendy stworzyć nowy katalog na dysku?
  • Jak wy¶wietlić zawarto¶ć pliku za pomoc± komendy?
  • Czym jest serializacja?
  • Jak stworzyć ukryty plik/katalog w systemie?
  • Czym różni się konto root od zwykłego konta użytkownika?
  • Jak wy¶wietlić listę plików w katalogu?
  • Do czego służy cron? W jakich lokalizacjach znajduj± się poszczególne pliki?
  • Czym jest Docker?
  • Do czego wykorzystuje się protokół RDP?
  • Czy projekty open source s± bezpieczniejsze od zamkniętych rozwi±zań?
  • Jak wy¶wietlić listę uruchomionych procesów?
  • Do czego służ± Wget i cURL?
  • Jaka jest różnica pomiędzy bind shell a reverse shell?
  • Jak można wykorzystać program grep?
  • Na jakiej stronie można sprawdzić, jak wygl±dały strony w przeszło¶ci?

Sieci

  • Czym jest ARP?
  • Jaka jest różnica pomiędzy routerem a switchem?
  • Jaka jest różnica między rozwi±zaniami firewall a WAF?
  • Jaka jest różnica między adresem IP a adresem MAC?
  • Jaka jest różnica między publicznym a prywatnym adresem IP?
  • Jaka jest różnica pomiędzy portem zamkniętym a filtrowanym?
  • Jakie standardowe usługi znajduj± się pod portami o numerach: 21, 22, 23, 25, 80, 88, 53, 143, 443, 1433, 1863, 3306, 3389?
  • Jaka jest różnica pomiędzy TCP a UDP?
  • Po co używa się VLAN-ów?
  • Po co używa się zapory sieciowej?
  • Czym jest ping? Czy warto go wył±czyć w organizacji i dlaczego?
  • Jakie warstwy ma model ISO/OSI?
  • Jakie warstwy ma model TCP/IP?
  • Jakim narzędziem można przechwycić pakiety?
  • Co można znaleĽć za pomoc± Certificate Transparency Log?
  • Co oznacza skrót LAN?
  • Gdzie kieruje adres 127.0.0.1?
  • Do czego używa się adresów 1.1.1.1 i 8.8.8.8?
  • Do czego służy maska podsieci?
  • Do czego służy DHCP?
  • Co to jest DNS i jak działa?
  • Czym jest TCP handshake?
  • Do czego służy komenda tracert/ traceroute?

Aplikacje webowe

  • Jak± przewagę nad ciasteczkami maj± tokeny JWT?
  • Jaki nagłówek służy do przesyłania ciasteczek?
  • Jaka jest różnica między metodami POST i GET?
  • Jaka jest różnica pomiędzy HTTP a HTML?
  • Jakie znasz kody i klasy odpowiedzi HTTP?
  • Jakim znakiem rozdziela się parametry w ż±daniu GET?
  • Czemu strony korzystaj± z nagłówka HSTS?
  • Jaka warto¶ć znajduje się w nagłówku X-Forwarded-For?
  • Czego można się dowiedzieć o ż±daniu na podstawie nagłówka Content-Length?
  • Do czego wykorzystuje się protokół WebSocket?
  • Przed czym chroni CSP?
  • Czym różni się HTTP/2 od HTTP/1.1?
  • Jakie znasz metody HTTP?
  • Co oznacza, że HTTP jest protokołem bezstanowym?
  • O czym informuje zawarto¶ć nagłówka User-Agent?
  • Jak wygl±da przykładowy plik w formacie JSON?
  • Jak sprawdzić, czy parametr jest podatny na atak path traversal?
  • Na czym polega mechanizm Same-Origin Policy?
  • W jakim celu stosuje się mechanizm CAPTCHA?
  • Przed czym chroni mechanizm prepared statement?
  • Przed czym może chronić atrybut SameSite dodawany do ciasteczek?
  • Z jakich elementów składa się ż±danie HTTP?
  • Czy powinno się ustawiać flagę HTTPOnly/Secure w ciasteczkach i dlaczego tak lub nie?
  • Dlaczego po zalogowaniu strony internetowe zwracaj± ciasteczko?

Kryptografia

  • Jakie informacje znajduj± się w certyfikacie SSL?
  • MD5 czy SHA-256 - co jest lepsze i dlaczego?
  • Jakie znasz metody szyfrowania?
  • Kiedy mamy do czynienia z kolizj± w kontek¶cie kryptografii?
  • Kiedy stosuje się szyfr blokowy, a kiedy szyfr strumieniowy?
  • Jakiej minimalnej długo¶ci powinno być hasło użytkownika?
  • Jaka jest różnica pomiędzy haszowaniem a szyfrowaniem?
  • Po co stosujemy funkcje skrótu?
  • Co zapewnia kod HMAC?
  • Czy jest jaka¶ różnica pomiędzy SSL a TLS?
  • Jaka jest przewaga kryptografii krzywych eliptycznych nad RSA?
  • Do czego można użyć klucza publicznego?
  • Jak zdefiniować salting i do czego jest on używany?
  • Do czego służ± sól i pieprz w kontek¶cie haszowania haseł?
  • Co oznacza utajnianie z wyprzedzeniem?
  • Czym różni się zaufany certyfikat SSL od niezaufanego? Po co nam zaufane główne urzędy certyfikacji?

Cyberbezpieczeństwo

  • Jaka jest różnica pomiędzy podatno¶ci± 0-day a 1-day?
  • Czym jest botnet?
  • Jakie mog± być skutki ataku XSS?
  • Jakie znasz rodzaje wstrzyknięć?
  • Po co istniej± numery CVE i do czego służ±?
  • Czym zajmuj± się red team, blue team i purple team?
  • Czym jest triada CIA i z czego się składa?
  • Jakie znasz rodzaje ataków typu sniffing i jak one przebiegaj±?
  • Na czym polega atak MITM?
  • Czym s± SIEM, EDR i UEBA?
  • Czy podatno¶ć open redirection jest niebezpieczna?
  • Co jest przyczyn± błędów typu buffer overflow?
  • Czy można przeprowadzać test penetracyjny bez pozwolenia?
  • Do czego służy hashcat?
  • Czy można namierzyć osobę, która korzysta z trybu prywatnego w przegl±darce?
  • Do czego używa się MITRE ATT&CK?
  • Czym jest modelowanie zagrożeń?
  • Do czego wykorzystuje się tęczowe tablice?
  • Czym jest exploit?
  • Czym jest DAST?
  • Na czym polega zasada najmniejszego uprzywilejowania?
  • Jakie widzisz różnice pomiędzy DDoS a DoS?
  • Co oznacza pojęcie "insider threat"?
  • Jakie znasz metodyki prowadzenia testów penetracyjnych?
  • Czym charakteryzuj± się testy black box, grey box i white box?
  • Dlaczego każdy program bug bounty ma zakres? Do czego on służy?
  • Czym s± honeypoty i honeynety? Do czego można je wykorzystać?
  • Gdzie można znaleĽć informacje o gotowych exploitach?
  • Do czego wykorzystuje się narzędzie nmap?
  • Czym jest cyber kill chain?
  • Czym s± podatno¶ci typu IDOR?
  • Czym jest steganografia?
  • Co powinien zawierać raport z pentestu?
  • Po co przeprowadza się skanowanie portów?
  • Czy można podszyć się pod nadawcę wiadomo¶ci SMS?
  • Na czym polega vishing?
  • Do czego można wykorzystać narzędzie Burp Suite?
  • Na czym polega credential stuffing?
  • Jak wygl±da atak SIMSWAP?
  • Jakie znasz metody socjotechniki?
  • Na czym polega rekonesans i dlaczego jest ważny dla pentestera?
  • Po co firmowe laptopy s± szyfrowane?
  • Na czym polega google hacking/google dorking?
  • Jakie popularne rodzaje cyberataków można wymienić?
  • Jak zapobiegać atakom typu brute force?
  • Czym różni się responsible disclosure od full disclosure?
  • Na czym polega atak clickjacking i jak się przed nim obronić?
  • Czym jest przechwytywanie sesji?
  • W jakim celu pentesterzy korzystaj± z serwerów proxy?
  • Czym jest Cyber Threat Intelligence (CTI)?
  • Na czym polega podatno¶ć SSRF?
  • W jaki sposób atak DoS na stronę firmow± może zagrozić organizacji?
  • Czym jest OWASP Top 10?
  • Jakim narzędziem modyfikujesz ruch HTTP?
  • Czy CSS można wykorzystać do ataków?
  • Jakie projekty OWASP inne niż Top 10 można wymienić?
  • Do czego można wykorzystać portal Shodan?
  • Jak chronić się przed atakami phishingowymi?

Bibliografia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2023 CATALIST agencja interaktywna, znaki firmowe naleĹĽÄ… do wydawnictwa Helion S.A.