- Ocena:
- 4.6/6 Opinie: 10
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Kali Linux. Testy penetracyjne
Podręcznik pentestera!
W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci.
Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne!
Sięgnij po tę książkę i:
- poznaj możliwości dystrybucji Kali Linux
- przeprowadź typowe ataki na serwery aplikacji internetowych
- przekonaj się, jak przeprowadzić atak na metody uwierzytelniania
- przygotuj kompletny raport ze swoich działań
- zadbaj o bezpieczeństwo sieci!
Bezpieczeństwo sieci jest w Twoich rękach!
Książka Kali Linux. Testy penetracyjne przedstawia zagadnienia związane z przeprowadzaniem testów penetracyjnych z perspektywy potencjalnego napastnika. Znajdziesz tutaj szereg opisanych krok po kroku, praktycznych przykładów ilustrujących różne techniki wyszukiwania podatności i przełamywania zabezpieczeń systemów. Dowiesz się tutaj, jak przeprowadzać rekonesans środowiska celu i jak zbierać informacje o poszczególnych systemach będących przedmiotem testu. Nauczysz się również, jak pisać raporty po zakończeniu testów penetracyjnych, jak prezentować wyniki testów klientowi oraz używać narzędzi typu open-source do wspomagania tworzenia raportów.
Po przeczytaniu tej książki będziesz wiedział, jak używać narzędzi dostępnych w systemie Kali Linux do przeprowadzania testów penetracyjnych witryn i aplikacji internetowych.
Dla kogo przeznaczona jest ta książka
Książka Kali Linux. Testy penetracyjne to idealna propozycja dla Czytelników, którzy pragną poszerzyć swoją wiedzę w zakresie przeprowadzania testów penetracyjnych i chcą poznać różnice między systemami Kali Linux i Backtrack oraz dla doświadczonych pentesterów, którzy chcą odświeżyć i pogłębić swoją wiedzę i zapoznać się z nowymi narzędziami. Podstawowa znajomość języków programowania aplikacji internetowych, takich jak PHP, JavaScript czy MySQL ułatwi Ci pracę z tą książką, aczkolwiek nie jest bezwzględnie wymagana.
Czego nauczysz się z tej książki
- Jak przeprowadzać rekonesans środowiska celu i zbierać informacje o systemach będących celem ataku.
- Jak wyszukiwać podatności i luki w zabezpieczeniach systemów oraz jak wykorzystywać je do uzyskania dostępu do ich zasobów.
- Jak wykorzystywać luki w zabezpieczeniach klientów do uzyskania dostępu do aplikacji internetowych.
- Jak przeprowadzać wstrzykiwać kod SQL i jak przeprowadzać ataki typu XSS.
- Jak za pomocą różnych technik przechwytywać sesje użytkowników.
- Jak utwardzać zabezpieczenia systemu tak, aby utrudnić napastnikowi przeprowadzenie skutecznego ataku.
- Jak pisać raporty po zakończeniu testów penetracyjnych.
Wybrane bestsellery
-
Penetration Testing with Raspberry Pi. Construct a hacking arsenal for penetration testers or hacking enthusiasts using Kali Linux on a Raspberry Pi Penetration Testing with Raspberry Pi. Construct a hacking arsenal for penetration testers or hacking enthusiasts using Kali Linux on a Raspberry Pi
-
Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source penetration toolkit in the world. Readers will learn how to think like real attackers, exploit systems, and expose vulnerabilities.Even though web a...
Web Penetration Testing with Kali Linux. Testing web security is best done through simulating an attack. Kali Linux lets you do this to professional standards and this is the book you need to be fully up-to-speed with this powerful open-source toolkit Web Penetration Testing with Kali Linux. Testing web security is best done through simulating an attack. Kali Linux lets you do this to professional standards and this is the book you need to be fully up-to-speed with this powerful open-source toolkit
-
XenMobile is the revolutionary new way to mobilize your business. The product offers security and compliance for IT while giving users mobile device, app, and data freedom. Users gain single-click access to all of their mobile, SaaS, and Windows apps from a unified corporate app store, including ...
Instant XenMobile MDM. A guide to effectively equipping mobile devices with configuration, security, provisioning, and support capabilities using XenMobile, the world's most popular mobile management software Instant XenMobile MDM. A guide to effectively equipping mobile devices with configuration, security, provisioning, and support capabilities using XenMobile, the world's most popular mobile management software
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W ...
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe ope...
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
With this new edition, get to grips with Linux kernel development on the long-term 6.1 (S)LTS kernel in a hands-on way with the help of brilliant code examples. Linux Kernel Programming 2E teaches you how to write high-quality kernel modules suitable for real-world products, following industry be...
Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition
-
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
O autorach ebooka
Joseph runs TheSecurityBlogger.com website, a popular resources regarding security and product implementation. You can also find Joseph speaking at live events as well as involved with other publications. Recent events include speaker for Social Media Deception at the 2013 ASIS International conference, speaker for Eliminate Network Blind Spots with Data Center Security webinar, speaker for Making Bring Your Own Device (BYOD) Work at the Government Solutions Forum, Washington DC, and an article on Compromising Passwords in PenTest Magazine - Backtrack Compendium, July 2013.
Outside of work, he can be found behind turntables scratching classic vinyl or on the soccer pitch hacking away at the local club teams.
Zobacz pozostałe książki z serii Packt
-
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)90.35 zł
139.00 zł(-35%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Pow...
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%)
Ebooka "Kali Linux. Testy penetracyjne" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux. Testy penetracyjne" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux. Testy penetracyjne" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Kali Linux. Testy penetracyjne (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Niebezpiecznik.pl 2014-08-24Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
(...) Natomiast co do najnowszego “bestsellera”, czyli “Kali Linux – testy penetracyjne“, to mieliśmy okazję czytać ją w oryginale. Ksiązka jest dla początkujących i składa się po prostu z opisów narzędzi, które są dostępne w dystrybucji Kali, przy czym narzędzia nie są opisywane w szczegółach, a bardzo pobieżnie (co to jest? do czego to służy?). W zasadzie to samo można wyczytać z Wikipedii lub stron twórców narzędzia, albo po prostu catując pliki readme.txt w katalogu z narzędziem w samym Kalim. Autorzy po prostu zebrali te informacje, posortowali, okrasili screenshotami. W zasadzie zakup można rozważyć tylko z powodu 50% przeceny, jeśli komuś zależy na oszczędności czasu. Aha, niektóre z opisanych narzędzi są wtórne, albo …dość średnio sprawdzają się w praktyce. Dlatego książkę oceniamy na 2/5 (chyba, że ktoś jest bardzo początkujący, to ocenę można podciągnąć na 3/5).
Szczegóły ebooka
- Tytuł oryginału:
- Web Penetration Testing with Kali Linux
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-246-9013-8, 9788324690138
- Data wydania książki drukowanej:
- 2014-07-14
- ISBN Ebooka:
- 978-83-246-9016-9, 9788324690169
- Data wydania ebooka:
- 2014-07-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 20859
- Rozmiar pliku Pdf:
- 40.7MB
- Rozmiar pliku ePub:
- 20.7MB
- Rozmiar pliku Mobi:
- 38.4MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Serie wydawnicze: Packt
Spis treści ebooka
- Co znajdziesz w tej książce? (16)
- Czego potrzebujesz do pracy z książką? (17)
- Dla kogo przeznaczona jest ta książka? (17)
- Konwencje (18)
- Errata (18)
- Piractwo (19)
- Podstawowe założenia testów penetracyjnych aplikacji internetowych (23)
- Metodologia przeprowadzania testów penetracyjnych (24)
- Ocena ryzyka (30)
- Testy penetracyjne z wykorzystaniem systemu Kali Linux - założenia (34)
- Etap 1. Rekonesans (34)
- Etap 2. Wyszukiwanie podatności (35)
- Etap 3. Wykorzystywanie zidentyfikowanych podatności (36)
- Etap 4. Podnoszenie uprawnień (37)
- Etap 5. Utrzymanie zdobytego przyczółka (37)
- Wprowadzenie do systemu Kali Linux (38)
- Konfiguracja systemu Kali Linux (39)
- Uruchamianie systemu Kali Linux z nośnika zewnętrznego (39)
- Instalowanie systemu Kali Linux (40)
- Kali Linux i pierwsze uruchomienie w maszynie wirtualnej (46)
- Przegląd narzędzi dostępnych w systemie Kali Linux (46)
- Podsumowanie (49)
- Zadania rekonesansu (52)
- Rozpoznanie wstępne (53)
- Strona internetowa firmy (53)
- Źródła przechowujące historyczne wersje witryn internetowych (54)
- Regional Internet Registries, czyli regionalni administratorzy adresów IP (57)
- System EDGAR (57)
- Zasoby serwisów społecznościowych (58)
- Zaufanie (59)
- Oferty pracy (59)
- Lokalizacja (60)
- Wyszukiwarka Shodan (60)
- Google hacking (61)
- GHDB, czyli Google Hacking Database (63)
- Badanie zasobów sieci komputerowych (65)
- Rekonesans z wykorzystaniem protokołu ICMP (69)
- Rekonesans z wykorzystaniem serwerów DNS (71)
- Nmap (76)
- FOCA - wyszukiwanie i analiza metadanych (83)
- Podsumowanie (89)
- Wyszukiwanie podatności i luk w zabezpieczeniach (92)
- Webshag (92)
- Skipfish (95)
- ProxyStrike (98)
- Vega (101)
- Owasp-Zap (105)
- Websploit (112)
- Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) (113)
- Metasploit (113)
- w3af (120)
- Wykorzystywanie luk w zabezpieczeniach systemów poczty elektronicznej (123)
- Ataki typu brute-force (125)
- Hydra (125)
- DirBuster (128)
- WebSlayer (131)
- Łamanie haseł (137)
- John the Ripper (137)
- Ataki typu man-in-the-middle (139)
- SSLStrip (140)
- Podsumowanie (145)
- Inżynieria społeczna (148)
- Pakiet SET - Social Engineer Toolkit (149)
- Zastosowanie pakietu SET do ataku z klonowaniem (151)
- MitM Proxy (161)
- Skanowanie hostów (162)
- Skanowanie hostów za pomocą pakietu Nessus (162)
- Przechwytywanie i łamanie haseł użytkowników (169)
- Hasła w systemie Windows (171)
- Hasła w systemie Linux (173)
- Narzędzia do łamania haseł dostępne w systemie Kali Linux (174)
- Johnny (174)
- Programy hashcat i oclHashcat (177)
- samdump2 (178)
- chntpw (180)
- Ophcrack (183)
- Crunch (185)
- Inne narzędzia dostępne w systemie Kali Linux (188)
- Hash-identifier (188)
- dictstat (189)
- RainbowCrack (rcracki_mt) (189)
- findmyhash (190)
- phrasendrescher (190)
- CmosPwd (190)
- creddump (191)
- Podsumowanie (191)
- Ataki na zarządzanie sesjami (195)
- Clickjacking (196)
- Przechwytywanie ciasteczek sesji (197)
- Narzędzia do przechwytywania sesji (198)
- Wtyczki przeglądarki Firefox (198)
- Cookie Cadger (203)
- Wireshark (206)
- Pakiety Hamster i Ferret (208)
- Atak typu man-in-the-middle (211)
- Narzędzia dsniff i arpspoof (212)
- Ettercap (214)
- Driftnet (217)
- Wstrzykiwanie kodu SQL (218)
- sqlmap (221)
- Ataki typu XSS (cross-site scripting) (223)
- Testowanie podatności na ataki XSS (224)
- Techniki XSS cookie stealing i Authentication hijacking (225)
- Inne narzędzia (227)
- urlsnarf (227)
- acccheck (228)
- hexinject (228)
- Patator (229)
- DBPwAudit (229)
- Podsumowanie (229)
- BeEF - Browser Exploitation Framework (232)
- FoxyProxy - wtyczka przeglądarki Firefox (236)
- BURP Proxy (238)
- OWASP-ZAP (245)
- Przechwytywanie haseł - pakiet SET (249)
- Fimap (254)
- Ataki typu DoS (255)
- THX-SSL-DOS (257)
- Scapy (259)
- Slowloris (261)
- LOIC, czyli Niskoorbitalne Działo Jonowe... (263)
- Inne narzędzia (266)
- DNSChef (266)
- SniffJoke (267)
- Siege (268)
- Inundator (269)
- TCPReplay (270)
- Podsumowanie (270)
- Testowanie mechanizmów obronnych (273)
- Podstawowe wymogi bezpieczeństwa (273)
- STIG (274)
- Zarządzanie aktualizacjami i poprawkami zabezpieczeń (275)
- Polityka zarządzania hasłami (277)
- Klonowanie środowiska (278)
- HTTrack (279)
- Inne narzędzia do klonowania witryn (281)
- Obrona przed atakami typu man-in-the-middle (281)
- Obrona przed atakami SSLstrip (284)
- Obrona przed atakami typu DoS (285)
- Obrona przed przechwytywaniem ciasteczek (286)
- Obrona przed atakami typu Clickjacking (287)
- Informatyka śledcza (287)
- Uruchamianie systemu Kali Linux w trybie Forensics (290)
- Analiza systemu plików za pomocą narzędzi systemu Kali Linux (291)
- Inne narzędzia śledcze w systemie Kali Linux (295)
- Podsumowanie (300)
- Zgodność ze standardami i procedurami (303)
- Usługi profesjonalne (304)
- Dokumentacja (306)
- Format raportu (307)
- Strona tytułowa (307)
- Oświadczenie o zachowaniu poufności (307)
- Zarządzanie wersjami dokumentacji (308)
- Ramy czasowe projektu (308)
- Streszczenie raportu (309)
- Metodologia (310)
- Szczegółowe procedury testowania (312)
- Podsumowanie ustaleń (313)
- Podatności i luki w zabezpieczeniach (315)
- Wnioski i rekomendacje dla środowiska sieciowego (316)
- Dodatki (319)
- Glosariusz (319)
- Wykaz prac (319)
- Zewnętrzne testy penetracyjne (321)
- Dodatkowe elementy wykazu prac (323)
- Narzędzia wspomagające tworzenie raportów (325)
- Dradis (325)
- KeepNote (326)
- Maltego CaseFile (326)
- MagicTree (327)
- CutyCapt (327)
- Podsumowanie (327)
O autorach (9)
O recenzentach (11)
Wstęp (15)
Rozdział 1. Przygotowania (21)
Rozdział 2. Rekonesans (51)
Rozdział 3. Ataki na serwery aplikacji internetowych (91)
Rozdział 4. Ataki na klienty aplikacji internetowych (147)
Rozdział 5. Ataki na metody uwierzytelniania (193)
Rozdział 6. Ataki na aplikacje internetowe i serwery WWW (231)
Rozdział 7. Przeciwdziałanie i zapobieganie (271)
Rozdział 8. Tworzenie raportów końcowych (301)
Skorowidz (329)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Kali Linux. Testy penetracyjne Joseph Muniz, Aamir Lakhani (10) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(2)
(3)
(2)
(0)
(0)
więcej opinii