КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 807581 томов
Объем библиотеки - 2154 Гб.
Всего авторов - 304985
Пользователей - 130507

Новое на форуме

Впечатления

Морпех про Стаут: Черные орхидеи (Детектив)

Замечания к предыдущей версии:

Рейтинг: 0 ( 0 за, 0 против)
yan.litt про Зубов: Последний попаданец (Боевая фантастика)

Прочитал 4.5 книги общее впечатление на четверку.
ГГ - ивалид, который при операции попал в новый мир, где есть система и прокачка. Ну попал он и фиг с ним - с кем не бывает. В общем попал он и давай осваиваться. Нашел себе учителя, который ему все показал и рассказал, сводил в проклятое место и прокачал малек. Ну а потом, учителя убивают и наш херой отправился в самостоятельноя плавание
Плюсы
1. Сюжет довольно динамический, постоянно

  подробнее ...

Рейтинг: +2 ( 2 за, 0 против)
iwanwed про Корнеев: Врач из будущего (Альтернативная история)

Жуткая антисоветчина! А как известно, поскреби получше любого антисоветчика - получишь русофоба.

Рейтинг: 0 ( 2 за, 2 против)
Serg55 про Воронков: Артефактор (Попаданцы)

как то обидно, ладно не хочет сувать кому попало, но обидеть женщину - не дать сделатть минет?

Рейтинг: +1 ( 1 за, 0 против)
чтун про Мельников: RealRPG. Системный опер 3 (Попаданцы)

"Вишенкой на "торт" :
Системный системщик XD

Рейтинг: +1 ( 2 за, 1 против)

Active Directory глазами хакера [Ralf Hacker] (pdf)


Ralf Hacker  

Хакерство  

 Active Directory глазами хакера  74.39 Мб, 174с.
скачать:- (pdf) - (pdf+fbd)  читать: (полностью) - (постранично)
издано в 2021 г.   в серии Глазами Хакера    (post) (иллюстрации) 
Реклама. ООО ЛИТРЕС, ИНН 7719571260, erid: 2VfnxyNkZrY
Active Directory глазами хакера (pdf)Добавлена: 11.03.2023 Версия: 1.007
PDF Версия: 1.7
ISBN: 9785977567831 ББК: 32.973.26-018.2 УДК: 004.056.53
Издательство: БХВ-Петербург
Город: Санкт-Петербург
Поделиться:
  (ссылка для форума)     (ссылка для блога)     (QR-код книги)  

Аннотация

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Для пентестеров, специалистов по информационной безопасности и системных администраторов


Рекомендации:

эту книгу рекомендовали 0 пользователей.
Прежде чем рекомендовать книгу, хорошо подумайте. Рекомендация - это высшая оценка, которую вы можете выставить книге. 10 по 5-балльной шкале.