Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking
- Autor:
- Ric Messier
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 402
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking
With more than 600 security tools in its arsenal, the Kali Linux distribution can be overwhelming. Experienced and aspiring security professionals alike may find it challenging to select the most appropriate tool for conducting a given test. This practical book covers Kali’s expansive security capabilities and helps you identify the tools you need to conduct a wide range of security tests and penetration tests. You’ll also explore the vulnerabilities that make those tests necessary.
Author Ric Messier takes you through the foundations of Kali Linux and explains methods for conducting tests on networks, web applications, wireless security, password vulnerability, and more. You’ll discover different techniques for extending Kali tools and creating your own toolset.
- Learn tools for stress testing network stacks and applications
- Perform network reconnaissance to determine what’s available to attackers
- Execute penetration tests using automated exploit tools such as Metasploit
- Use cracking tools to see if passwords meet complexity requirements
- Test wireless capabilities by injecting frames and cracking passwords
- Assess web application vulnerabilities with automated or proxy-based tools
- Create advanced attack techniques by extending Kali tools or developing your own
- Use Kali Linux to generate reports once testing is complete
Wybrane bestsellery
-
Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux ...
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(83.85 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologic...(23.33 zł najniższa cena z 30 dni)
23.33 zł
29.91 zł(-22%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(67.05 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz si...
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(96.85 zł najniższa cena z 30 dni)104.30 zł
149.00 zł(-30%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(96.85 zł najniższa cena z 30 dni)104.30 zł
149.00 zł(-30%) -
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowa...
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(62.64 zł najniższa cena z 30 dni)116.35 zł
179.00 zł(-35%)
O autorze ebooka
Ric Messier od początku lat 80. zeszłego stulecia interesuje się zagadnieniami bezpieczeństwa. Od ponad ćwierćwiecza zajmuje się systemami Unix i Linux. Uzyskał takie certyfikaty jak GCIH, GSEC, CEH, CISSP. Jest autorem publikacji, instruktorem, wykładowcą, niepoprawnym kolekcjonerem certyfikatów branżowych i specjalistą do spraw bezpieczeństwa z kilkudziesięcioletnim doświadczeniem.
Kup polskie wydanie:
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
- Autor:
- Ric Messier
54,45 zł
99,00 zł
(49.50 zł najniższa cena z 30 dni)
Ebooka "Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-2865-9, 9781492028659
- Data wydania ebooka:
- 2018-07-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 18.5MB
- Rozmiar pliku Mobi:
- 54.3MB
Spis treści ebooka
- Preface
- What This Book Covers
- Who This Book Is For
- The Value and Importance of Ethics
- Conventions Used in This Book
- Using Code Examples
- OReilly Safari
- How to Contact Us
- Acknowledgments
- 1. Foundations of Kali Linux
- Heritage of Linux
- About Linux
- Acquiring and Installing Kali Linux
- Desktops
- GNOME Desktop
- Logging In Through the Desktop Manager
- Xfce Desktop
- Cinnamon and MATE
- Using the Command Line
- File and Directory Management
- Process Management
- Other Utilities
- User Management
- Service Management
- Package Management
- Log Management
- Summary
- Useful Resources
- 2. Network Security Testing Basics
- Security Testing
- Network Security Testing
- Monitoring
- Layers
- Stress Testing
- Denial-of-Service Tools
- Slowloris attack
- SSL-based stress testing
- DHCP attacks
- Encryption Testing
- Packet Captures
- Using tcpdump
- Berkeley Packet Filters
- Wireshark
- Poisoning Attacks
- ARP Spoofing
- DNS Spoofing
- Summary
- Useful Resources
- 3. Reconnaissance
- What Is Reconnaissance?
- Open Source Intelligence
- Google Hacking
- Automating Information Grabbing
- Recon-NG
- Maltego
- DNS Reconnaissance and whois
- DNS Reconnaissance
- Using nslookup and dig
- Automating DNS recon
- DNS Reconnaissance
- Regional Internet Registries
- Using whois
- Passive Reconnaissance
- Port Scanning
- TCP Scanning
- UDP Scanning
- Port Scanning with Nmap
- High-Speed Scanning
- Service Scanning
- Manual Interaction
- Summary
- Useful Resources
- 4. Looking for Vulnerabilities
- Understanding Vulnerabilities
- Vulnerability Types
- Buffer Overflow
- Race Condition
- Input Validation
- Access Control
- Local Vulnerabilities
- Using lynis for Local Checks
- OpenVAS Local Scanning
- Root Kits
- Remote Vulnerabilities
- Quick Start with OpenVAS
- Creating a Scan
- OpenVAS Reports
- Network Device Vulnerabilities
- Auditing Devices
- Database Vulnerabilities
- Identifying New Vulnerabilities
- Summary
- Useful Resources
- 5. Automated Exploits
- What Is an Exploit?
- Cisco Attacks
- Management Protocols
- Other Devices
- Exploit Database
- Metasploit
- Starting with Metasploit
- Working with Metasploit Modules
- Importing Data
- Exploiting Systems
- Armitage
- Social Engineering
- Summary
- Useful Resources
- 6. Owning Metasploit
- Scanning for Targets
- Port Scanning
- SMB Scanning
- Vulnerability Scans
- Scanning for Targets
- Exploiting Your Target
- Using Meterpreter
- Meterpreter Basics
- User Information
- Process Manipulation
- Privilege Escalation
- Pivoting to Other Networks
- Maintaining Access
- Summary
- Useful Resources
- 7. Wireless Security Testing
- The Scope of Wireless
- 802.11
- Bluetooth
- Zigbee
- The Scope of Wireless
- WiFi Attacks and Testing Tools
- 802.11 Terminology and Functioning
- Identifying Networks
- WPS Attacks
- Automating Multiple Tests
- Injection Attacks
- Password Cracking on WiFi
- besside-ng
- coWPAtty
- Aircrack-ng
- Fern
- Going Rogue
- Hosting an Access Point
- Phishing Users
- Wireless Honeypot
- Bluetooth Testing
- Scanning
- Service Identification
- Other Bluetooth Testing
- Zigbee Testing
- Summary
- Useful Resources
- 8. Web Application Testing
- Web Architecture
- Firewall
- Load Balancer
- Web Server
- Application Server
- Database Server
- Web Architecture
- Web-Based Attacks
- SQL Injection
- XML Entity Injection
- Command Injection
- Cross-Site Scripting
- Cross-Site Request Forgery
- Session Hijacking
- Using Proxies
- Burp Suite
- Zed Attack Proxy
- WebScarab
- Paros Proxy
- Proxystrike
- Automated Web Attacks
- Recon
- Vega
- nikto
- dirbuster and gobuster
- Java-Based Application Servers
- SQL-Based Attacks
- Assorted Tasks
- Summary
- Useful Resources
- 9. Cracking Passwords
- Password Storage
- Security Account Manager
- PAM and Crypt
- Password Storage
- Acquiring Passwords
- Local Cracking
- John the Ripper
- Rainbow Tables
- ophcrack
- RainbowCrack project
- HashCat
- Remote Cracking
- Hydra
- Patator
- Web-Based Cracking
- Summary
- Useful Resources
- 10. Advanced Techniques and Concepts
- Programming Basics
- Compiled Languages
- Interpreted Languages
- Intermediate Languages
- Compiling and Building
- Programming Basics
- Programming Errors
- Buffer Overflows
- Heap Overflows
- Return to libc
- Writing Nmap Modules
- Extending Metasploit
- Disassembling and Reverse Engineering
- Debugging
- Disassembling
- Tracing Programs
- Other File Types
- Maintaining Access and Cleanup
- Metasploit and Cleanup
- Maintaining Access
- Summary
- Useful Resources
- 11. Reporting
- Determining Threat Potential and Severity
- Writing Reports
- Audience
- Executive Summary
- Methodology
- Findings
- Taking Notes
- Text Editors
- GUI-Based Editors
- Notes
- Capturing Data
- Organizing Your Data
- Dradis Framework
- CaseFile
- Summary
- Useful Resources
- Index
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(203.15 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(164.25 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(164.25 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(169.14 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking Ric Messier (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.