सामान्य विवरण
पुस्तक में 272 पृष्ठ हैं और यह दो बड़े भागों में बंटी है: आक्रमण, जिसमें 16 अध्याय हैं, और रक्षा, जिसमें 7 अध्याय हैं. सामग्री मुख्यतः टेक्स्ट और ग्राफिक जानकारी के रूप में है, और कोड स्निपेट भी मौजूद हैं. प्रत्येक अध्याय के अंत में आच्छेदित सामग्री का सारांश दिया गया है. कठिनाई का स्तर – औसत.
सामग्री सारांश
नीचे पुस्तक की सामग्री का अवलोकन प्रस्तुत है, प्रत्येक अध्याय के विषय में गहराई में नहीं गए.
भाग 1. आक्रमण
- अध्याय 1. प्रारंभ
- अध्याय 2. सार्वजनिक स्रोतों से सूचना प्राप्त करना
- अध्याय 3. नेटवर्क सेवाओं से सूचना प्राप्त करना
- अध्याय 4. वेब अनुप्रयोगों पर हमले
- अध्याय 5. सामाजिक इंजीनियरिंग
- अध्याय 6. पासवर्ड प्राप्त करना
- अध्याय 7. वायरलेस नेटवर्क
- अध्याय 8. सूचना का अवरोधन
- अध्याय 9. सुरक्षा प्रणालियों को बायपास करना
- अध्याय 10. मैलवेयर
- अध्याय 11. Metasploit Framework
- अध्याय 12. फ़ाइल ट्रांसफ़र
- अध्याय 13. विशेषाधिकार वृद्धि
- अध्याय 14. पोर्ट रीडायरेक्शन और टनलिंग
- अध्याय 15. बफ़र ओवरफ़्लो
- अध्याय 16. सब कुछ एक साथ लाना
भाग 2. रक्षा
- अध्याय 17. व्यक्तिगत उदाहरण
- अध्याय 18. दस्तावेजी कार्य
- अध्याय 19. प्रशिक्षण और अभ्यास
- अध्याय 20. सूचना लीक से सुरक्षा
- अध्याय 21. फ़ायरवॉल
- अध्याय 22. इंट्रूज़न डिटेक्शन सिस्टम (IDS)
- अध्याय 23. वर्चुअल प्राइवेट नेटवर्क (VPN)
राय
एक और उत्कृष्ट कंप्यूटर सुरक्षा पुस्तक। पिटर यावोर्स्की की पुस्तक बग ट्रैप: वेब हैकिंग के लिए फ़ील्ड गाइड के साथ, इस पुस्तक की सामग्री ने भी मेरे कार्यस्थल में कंप्यूटर सुरक्षा विषय पर मेरी प्रस्तुति का आधार बनाया।
यह लेख पूरी तरह से पुस्तक समीक्षा है और किसी सिफारिशात्मक प्रकृति का नहीं है। पुस्तक में वर्णित उपकरण और विधियाँ केवल सूचना उद्देश्यों के लिए प्रस्तुत की गई हैं और यह मेरी ओर से कार्रवाई का आह्वान नहीं है। इसके अलावा, कुछ तकनीकें या प्रथाएँ किसी देश में सीमित, ब्लॉक या अवैध हो सकती हैं, और उनका उपयोग प्रत्येक पाठक स्वयं स्थानीय कानून और व्यक्तिगत जिम्मेदारी के अनुसार तय करता है।