Cybersecurity w pytaniach i odpowiedziach - Helion


MIEJSCE 2 na liście TOP 20
Autor: Wojciech CiemskiISBN: 978-83-283-9924-2
okładka: mi
Księgarnia: Helion
Książka będzie dostępna od września 2022
Zobacz takĹĽe:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Podręcznik startupu. Budowa wielkiej firmy krok po kroku 93,75 zł, (15,00 zł -84%)
- Ruby on Rails. Ćwiczenia 18,75 zł, (3,00 zł -84%)
- Scrum. O zwinnym zarz 78,95 zł, (15,00 zł -81%)
- Prawa ludzkiej natury 75,00 zł, (15,00 zł -80%)
Spis treści
Cybersecurity w pytaniach i odpowiedziach -- spis tre¶ci
Słowo wstępne
Wprowadzenie
Systemy operacyjne
- Jaka jest różnica między konteneryzacj± a wirtualizacj±? Jakie s± ich zalety oraz wady w kontek¶cie bezpieczeństwa?
- Jakie rodzaje baz danych można wskazać?
- Kto może modyfikować plik z uprawnieniami 777?
- Czym jest hardening i czego dotyczy?
- Po co stosuje się dowi±zanie symboliczne i czym ono jest?
- Jaka jest różnica pomiędzy uwierzytelnianiem a autoryzacj±?
- Czym s± Kerberos, AD oraz GPO?
- Czym jest Crypto API?
- Co znajduje się w plikach /etc/passwd i /etc/shadow?
- Czym s± zmienne ¶rodowiskowe?
- Czy FTP jest bezpieczniejszy niż SSH?
- Jak za pomoc± komendy stworzyć nowy katalog na dysku?
- Jak wy¶wietlić zawarto¶ć pliku za pomoc± komendy?
- Czym jest serializacja?
- Jak stworzyć ukryty plik/katalog w systemie?
- Czym różni się konto root od zwykłego konta użytkownika?
- Jak wy¶wietlić listę plików w katalogu?
- Do czego służy cron? W jakich lokalizacjach znajduj± się poszczególne pliki?
- Czym jest Docker?
- Do czego wykorzystuje się protokół RDP?
- Czy projekty open source s± bezpieczniejsze od zamkniętych rozwi±zań?
- Jak wy¶wietlić listę uruchomionych procesów?
- Do czego służ± Wget i cURL?
- Jaka jest różnica pomiędzy bind shell a reverse shell?
- Jak można wykorzystać program grep?
- Na jakiej stronie można sprawdzić, jak wygl±dały strony w przeszło¶ci?
Sieci
- Czym jest ARP?
- Jaka jest różnica pomiędzy routerem a switchem?
- Jaka jest różnica między rozwi±zaniami firewall a WAF?
- Jaka jest różnica między adresem IP a adresem MAC?
- Jaka jest różnica między publicznym a prywatnym adresem IP?
- Jaka jest różnica pomiędzy portem zamkniętym a filtrowanym?
- Jakie standardowe usługi znajduj± się pod portami o numerach: 21, 22, 23, 25, 80, 88, 53, 143, 443, 1433, 1863, 3306, 3389?
- Jaka jest różnica pomiędzy TCP a UDP?
- Po co używa się VLAN-ów?
- Po co używa się zapory sieciowej?
- Czym jest ping? Czy warto go wył±czyć w organizacji i dlaczego?
- Jakie warstwy ma model ISO/OSI?
- Jakie warstwy ma model TCP/IP?
- Jakim narzędziem można przechwycić pakiety?
- Co można znaleĽć za pomoc± Certificate Transparency Log?
- Co oznacza skrót LAN?
- Gdzie kieruje adres 127.0.0.1?
- Do czego używa się adresów 1.1.1.1 i 8.8.8.8?
- Do czego służy maska podsieci?
- Do czego służy DHCP?
- Co to jest DNS i jak działa?
- Czym jest TCP handshake?
- Do czego służy komenda tracert/ traceroute?
Aplikacje webowe
- Jak± przewagę nad ciasteczkami maj± tokeny JWT?
- Jaki nagłówek służy do przesyłania ciasteczek?
- Jaka jest różnica między metodami POST i GET?
- Jaka jest różnica pomiędzy HTTP a HTML?
- Jakie znasz kody i klasy odpowiedzi HTTP?
- Jakim znakiem rozdziela się parametry w ż±daniu GET?
- Czemu strony korzystaj± z nagłówka HSTS?
- Jaka warto¶ć znajduje się w nagłówku X-Forwarded-For?
- Czego można się dowiedzieć o ż±daniu na podstawie nagłówka Content-Length?
- Do czego wykorzystuje się protokół WebSocket?
- Przed czym chroni CSP?
- Czym różni się HTTP/2 od HTTP/1.1?
- Jakie znasz metody HTTP?
- Co oznacza, że HTTP jest protokołem bezstanowym?
- O czym informuje zawarto¶ć nagłówka User-Agent?
- Jak wygl±da przykładowy plik w formacie JSON?
- Jak sprawdzić, czy parametr jest podatny na atak path traversal?
- Na czym polega mechanizm Same-Origin Policy?
- W jakim celu stosuje się mechanizm CAPTCHA?
- Przed czym chroni mechanizm prepared statement?
- Przed czym może chronić atrybut SameSite dodawany do ciasteczek?
- Z jakich elementów składa się ż±danie HTTP?
- Czy powinno się ustawiać flagę HTTPOnly/Secure w ciasteczkach i dlaczego tak lub nie?
- Dlaczego po zalogowaniu strony internetowe zwracaj± ciasteczko?
Kryptografia
- Jakie informacje znajduj± się w certyfikacie SSL?
- MD5 czy SHA-256 - co jest lepsze i dlaczego?
- Jakie znasz metody szyfrowania?
- Kiedy mamy do czynienia z kolizj± w kontek¶cie kryptografii?
- Kiedy stosuje się szyfr blokowy, a kiedy szyfr strumieniowy?
- Jakiej minimalnej długo¶ci powinno być hasło użytkownika?
- Jaka jest różnica pomiędzy haszowaniem a szyfrowaniem?
- Po co stosujemy funkcje skrótu?
- Co zapewnia kod HMAC?
- Czy jest jaka¶ różnica pomiędzy SSL a TLS?
- Jaka jest przewaga kryptografii krzywych eliptycznych nad RSA?
- Do czego można użyć klucza publicznego?
- Jak zdefiniować salting i do czego jest on używany?
- Do czego służ± sól i pieprz w kontek¶cie haszowania haseł?
- Co oznacza utajnianie z wyprzedzeniem?
- Czym różni się zaufany certyfikat SSL od niezaufanego? Po co nam zaufane główne urzędy certyfikacji?
Cyberbezpieczeństwo
- Jaka jest różnica pomiędzy podatno¶ci± 0-day a 1-day?
- Czym jest botnet?
- Jakie mog± być skutki ataku XSS?
- Jakie znasz rodzaje wstrzyknięć?
- Po co istniej± numery CVE i do czego służ±?
- Czym zajmuj± się red team, blue team i purple team?
- Czym jest triada CIA i z czego się składa?
- Jakie znasz rodzaje ataków typu sniffing i jak one przebiegaj±?
- Na czym polega atak MITM?
- Czym s± SIEM, EDR i UEBA?
- Czy podatno¶ć open redirection jest niebezpieczna?
- Co jest przyczyn± błędów typu buffer overflow?
- Czy można przeprowadzać test penetracyjny bez pozwolenia?
- Do czego służy hashcat?
- Czy można namierzyć osobę, która korzysta z trybu prywatnego w przegl±darce?
- Do czego używa się MITRE ATT&CK?
- Czym jest modelowanie zagrożeń?
- Do czego wykorzystuje się tęczowe tablice?
- Czym jest exploit?
- Czym jest DAST?
- Na czym polega zasada najmniejszego uprzywilejowania?
- Jakie widzisz różnice pomiędzy DDoS a DoS?
- Co oznacza pojęcie "insider threat"?
- Jakie znasz metodyki prowadzenia testów penetracyjnych?
- Czym charakteryzuj± się testy black box, grey box i white box?
- Dlaczego każdy program bug bounty ma zakres? Do czego on służy?
- Czym s± honeypoty i honeynety? Do czego można je wykorzystać?
- Gdzie można znaleĽć informacje o gotowych exploitach?
- Do czego wykorzystuje się narzędzie nmap?
- Czym jest cyber kill chain?
- Czym s± podatno¶ci typu IDOR?
- Czym jest steganografia?
- Co powinien zawierać raport z pentestu?
- Po co przeprowadza się skanowanie portów?
- Czy można podszyć się pod nadawcę wiadomo¶ci SMS?
- Na czym polega vishing?
- Do czego można wykorzystać narzędzie Burp Suite?
- Na czym polega credential stuffing?
- Jak wygl±da atak SIMSWAP?
- Jakie znasz metody socjotechniki?
- Na czym polega rekonesans i dlaczego jest ważny dla pentestera?
- Po co firmowe laptopy s± szyfrowane?
- Na czym polega google hacking/google dorking?
- Jakie popularne rodzaje cyberataków można wymienić?
- Jak zapobiegać atakom typu brute force?
- Czym różni się responsible disclosure od full disclosure?
- Na czym polega atak clickjacking i jak się przed nim obronić?
- Czym jest przechwytywanie sesji?
- W jakim celu pentesterzy korzystaj± z serwerów proxy?
- Czym jest Cyber Threat Intelligence (CTI)?
- Na czym polega podatno¶ć SSRF?
- W jaki sposób atak DoS na stronę firmow± może zagrozić organizacji?
- Czym jest OWASP Top 10?
- Jakim narzędziem modyfikujesz ruch HTTP?
- Czy CSS można wykorzystać do ataków?
- Jakie projekty OWASP inne niż Top 10 można wymienić?
- Do czego można wykorzystać portal Shodan?
- Jak chronić się przed atakami phishingowymi?
Bibliografia