Cybersecurity w pytaniach i odpowiedziach - Helion
ebook
Autor: Wojciech CiemskiISBN: 978-83-8322-733-7
stron: 104, Format: ebook
Księgarnia: Helion
Cena książki: 39,90 zł
Książka będzie dostępna od stycznia 2023
Zobacz także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Ruby on Rails. Ćwiczenia 18,75 zł, (3,00 zł -84%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Scrum. O zwinnym zarządzaniu projektami. Wydanie II rozszerzone 58,64 zł, (12,90 zł -78%)
- Od hierarchii do turkusu, czyli jak zarządzać w XXI wieku 58,64 zł, (12,90 zł -78%)
Spis treści
Cybersecurity w pytaniach i odpowiedziach eBook -- spis treści
Słowo wstępne
Wprowadzenie
Systemy operacyjne
- Jaka jest różnica miÄ™dzy konteneryzacjÄ… a wirtualizacjÄ…? Jakie sÄ… ich zalety oraz wady w kontekÅ›cie bezpieczeÅ„stwa?
- Jakie rodzaje baz danych można wskazać?
- Kto może modyfikować plik z uprawnieniami 777?
- Czym jest hardening i czego dotyczy?
- Po co stosuje siÄ™ dowiÄ…zanie symboliczne i czym ono jest?
- Jaka jest różnica pomiÄ™dzy uwierzytelnianiem a autoryzacjÄ…?
- Czym sÄ… Kerberos, AD oraz GPO?
- Czym jest Crypto API?
- Co znajduje siÄ™ w plikach /etc/passwd i /etc/shadow?
- Czym są zmienne środowiskowe?
- Czy FTP jest bezpieczniejszy niż SSH?
- Jak za pomocą komendy stworzyć nowy katalog na dysku?
- Jak wyświetlić zawartość pliku za pomocą komendy?
- Czym jest serializacja?
- Jak stworzyć ukryty plik/katalog w systemie?
- Czym różni siÄ™ konto root od zwykÅ‚ego konta użytkownika?
- Jak wyÅ›wietlić listÄ™ plików w katalogu?
- Do czego sÅ‚uży cron? W jakich lokalizacjach znajdujÄ… siÄ™ poszczególne pliki?
- Czym jest Docker?
- Do czego wykorzystuje siÄ™ protokóÅ‚ RDP?
- Czy projekty open source są bezpieczniejsze od zamkniętych rozwiązań?
- Jak wyÅ›wietlić listÄ™ uruchomionych procesów?
- Do czego służą Wget i cURL?
- Jaka jest różnica pomiÄ™dzy bind shell a reverse shell?
- Jak można wykorzystać program grep?
- Na jakiej stronie można sprawdzić, jak wyglądały strony w przeszłości?
Sieci
- Czym jest ARP?
- Jaka jest różnica pomiÄ™dzy routerem a switchem?
- Jaka jest różnica miÄ™dzy rozwiÄ…zaniami firewall a WAF?
- Jaka jest różnica miÄ™dzy adresem IP a adresem MAC?
- Jaka jest różnica miÄ™dzy publicznym a prywatnym adresem IP?
- Jaka jest różnica pomiÄ™dzy portem zamkniÄ™tym a filtrowanym?
- Jakie standardowe usługi znajdują się pod portami o numerach: 21, 22, 23, 25, 80, 88, 53, 143, 443, 1433, 1863, 3306, 3389?
- Jaka jest różnica pomiÄ™dzy TCP a UDP?
- Po co używa siÄ™ VLAN-ów?
- Po co używa się zapory sieciowej?
- Czym jest ping? Czy warto go wyłączyć w organizacji i dlaczego?
- Jakie warstwy ma model ISO/OSI?
- Jakie warstwy ma model TCP/IP?
- Jakim narzędziem można przechwycić pakiety?
- Co można znaleźć za pomocą Certificate Transparency Log?
- Co oznacza skrót LAN?
- Gdzie kieruje adres 127.0.0.1?
- Do czego używa siÄ™ adresów 1.1.1.1 i 8.8.8.8?
- Do czego służy maska podsieci?
- Do czego służy DHCP?
- Co to jest DNS i jak działa?
- Czym jest TCP handshake?
- Do czego służy komenda tracert/ traceroute?
Aplikacje webowe
- JakÄ… przewagÄ™ nad ciasteczkami majÄ… tokeny JWT?
- Jaki nagÅ‚ówek sÅ‚uży do przesyÅ‚ania ciasteczek?
- Jaka jest różnica miÄ™dzy metodami POST i GET?
- Jaka jest różnica pomiÄ™dzy HTTP a HTML?
- Jakie znasz kody i klasy odpowiedzi HTTP?
- Jakim znakiem rozdziela się parametry w żądaniu GET?
- Czemu strony korzystajÄ… z nagÅ‚ówka HSTS?
- Jaka wartość znajduje siÄ™ w nagÅ‚ówku X-Forwarded-For?
- Czego można siÄ™ dowiedzieć o żądaniu na podstawie nagÅ‚ówka Content-Length?
- Do czego wykorzystuje siÄ™ protokóÅ‚ WebSocket?
- Przed czym chroni CSP?
- Czym różni siÄ™ HTTP/2 od HTTP/1.1?
- Jakie znasz metody HTTP?
- Co oznacza, że HTTP jest protokołem bezstanowym?
- O czym informuje zawartość nagÅ‚ówka User-Agent?
- Jak wygląda przykładowy plik w formacie JSON?
- Jak sprawdzić, czy parametr jest podatny na atak path traversal?
- Na czym polega mechanizm Same-Origin Policy?
- W jakim celu stosuje siÄ™ mechanizm CAPTCHA?
- Przed czym chroni mechanizm prepared statement?
- Przed czym może chronić atrybut SameSite dodawany do ciasteczek?
- Z jakich elementów skÅ‚ada siÄ™ żądanie HTTP?
- Czy powinno się ustawiać flagę HTTPOnly/Secure w ciasteczkach i dlaczego tak lub nie?
- Dlaczego po zalogowaniu strony internetowe zwracajÄ… ciasteczko?
Kryptografia
- Jakie informacje znajdujÄ… siÄ™ w certyfikacie SSL?
- MD5 czy SHA-256 - co jest lepsze i dlaczego?
- Jakie znasz metody szyfrowania?
- Kiedy mamy do czynienia z kolizją w kontekście kryptografii?
- Kiedy stosuje siÄ™ szyfr blokowy, a kiedy szyfr strumieniowy?
- Jakiej minimalnej długości powinno być hasło użytkownika?
- Jaka jest różnica pomiÄ™dzy haszowaniem a szyfrowaniem?
- Po co stosujemy funkcje skrótu?
- Co zapewnia kod HMAC?
- Czy jest jakaÅ› różnica pomiÄ™dzy SSL a TLS?
- Jaka jest przewaga kryptografii krzywych eliptycznych nad RSA?
- Do czego można użyć klucza publicznego?
- Jak zdefiniować salting i do czego jest on używany?
- Do czego sÅ‚użą sól i pieprz w kontekÅ›cie haszowania haseÅ‚?
- Co oznacza utajnianie z wyprzedzeniem?
- Czym różni siÄ™ zaufany certyfikat SSL od niezaufanego? Po co nam zaufane gÅ‚ówne urzÄ™dy certyfikacji?
Cyberbezpieczeństwo
- Jaka jest różnica pomiÄ™dzy podatnoÅ›ciÄ… 0-day a 1-day?
- Czym jest botnet?
- Jakie mogą być skutki ataku XSS?
- Jakie znasz rodzaje wstrzyknięć?
- Po co istnieją numery CVE i do czego służą?
- Czym zajmujÄ… siÄ™ red team, blue team i purple team?
- Czym jest triada CIA i z czego się składa?
- Jakie znasz rodzaje ataków typu sniffing i jak one przebiegajÄ…?
- Na czym polega atak MITM?
- Czym sÄ… SIEM, EDR i UEBA?
- Czy podatność open redirection jest niebezpieczna?
- Co jest przyczynÄ… bÅ‚Ä™dów typu buffer overflow?
- Czy można przeprowadzać test penetracyjny bez pozwolenia?
- Do czego służy hashcat?
- Czy można namierzyć osobÄ™, która korzysta z trybu prywatnego w przeglÄ…darce?
- Do czego używa się MITRE ATT&CK?
- Czym jest modelowanie zagrożeń?
- Do czego wykorzystuje się tęczowe tablice?
- Czym jest exploit?
- Czym jest DAST?
- Na czym polega zasada najmniejszego uprzywilejowania?
- Jakie widzisz różnice pomiÄ™dzy DDoS a DoS?
- Co oznacza pojęcie "insider threat"?
- Jakie znasz metodyki prowadzenia testów penetracyjnych?
- Czym charakteryzujÄ… siÄ™ testy black box, grey box i white box?
- Dlaczego każdy program bug bounty ma zakres? Do czego on służy?
- Czym są honeypoty i honeynety? Do czego można je wykorzystać?
- Gdzie można znaleźć informacje o gotowych exploitach?
- Do czego wykorzystuje się narzędzie nmap?
- Czym jest cyber kill chain?
- Czym są podatności typu IDOR?
- Czym jest steganografia?
- Co powinien zawierać raport z pentestu?
- Po co przeprowadza siÄ™ skanowanie portów?
- Czy można podszyć się pod nadawcę wiadomości SMS?
- Na czym polega vishing?
- Do czego można wykorzystać narzędzie Burp Suite?
- Na czym polega credential stuffing?
- Jak wyglÄ…da atak SIMSWAP?
- Jakie znasz metody socjotechniki?
- Na czym polega rekonesans i dlaczego jest ważny dla pentestera?
- Po co firmowe laptopy sÄ… szyfrowane?
- Na czym polega google hacking/google dorking?
- Jakie popularne rodzaje cyberataków można wymienić?
- Jak zapobiegać atakom typu brute force?
- Czym różni siÄ™ responsible disclosure od full disclosure?
- Na czym polega atak clickjacking i jak się przed nim obronić?
- Czym jest przechwytywanie sesji?
- W jakim celu pentesterzy korzystajÄ… z serwerów proxy?
- Czym jest Cyber Threat Intelligence (CTI)?
- Na czym polega podatność SSRF?
- W jaki sposób atak DoS na stronÄ™ firmowÄ… może zagrozić organizacji?
- Czym jest OWASP Top 10?
- Jakim narzędziem modyfikujesz ruch HTTP?
- Czy CSS można wykorzystać do ataków?
- Jakie projekty OWASP inne niż Top 10 można wymienić?
- Do czego można wykorzystać portal Shodan?
- Jak chronić się przed atakami phishingowymi?
Bibliografia