ODBIERZ TWÓJ BONUS :: »

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Glen D. Singh

Autor:
Glen D. Singh
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
648
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
89,40 zł 149,00 zł (-40%)
89,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
74,50 zł 149,00 zł (-50%)
74,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Konfigurowania laboratorium do testów penetracyjnych z wykorzystaniem Kali Linux
  • Tworzenia i zarządzania środowiskami wirtualnymi oraz podatnymi systemami testowymi
  • Stosowania technik rekonesansu, footprintingu i OSINT do zbierania informacji o celach
  • Wykonywania aktywnego skanowania sieci, usług i systemów operacyjnych
  • Analizowania podatności za pomocą narzędzi takich jak Nessus, Nmap, Metasploit i Nikto
  • Przeprowadzania testów penetracyjnych sieci przewodowych i bezprzewodowych
  • Uzyskiwania i utrzymywania dostępu do systemów oraz omijania zabezpieczeń
  • Wykorzystywania ataków na protokoły i usługi, w tym SMB, SSH, RDP i SNMP
  • Przeprowadzania posteksploatacji i eskalacji uprawnień przy użyciu Meterpreter
  • Atakowania i enumerowania usług Active Directory oraz przejmowania kontroli nad domeną
  • Wdrażania zaawansowanych operacji Command and Control z użyciem Empire i Starkiller
  • Przeprowadzania ataków na sieci bezprzewodowe, w tym WPA, WPA2 i WPA3
  • Stosowania technik inżynierii społecznej i tworzenia skutecznych kampanii phishingowych
  • Testowania bezpieczeństwa aplikacji internetowych z wykorzystaniem narzędzi Burp Suite i WPScan
  • Wykrywania i eksploatowania podatności aplikacji webowych, takich jak SQLi i XSS
  • Stosowania najlepszych praktyk etycznych, raportowania i checklisty dla pentesterów

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie
  • jak przygotować system Kali Linux do pracy
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
  • na czym polega eksploatacja za pomocą operacji C2
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.

Glen D. Singh - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne ćwiczenia i przykłady wykorzystania narzędzi takich jak Nmap, Metasploit, Aircrack-ng i Empire?
Tak, książka oferuje liczne praktyczne ćwiczenia i szczegółowe przykłady pokazujące, jak wykorzystać narzędzia Nmap, Metasploit, Aircrack-ng oraz Empire w rzeczywistych scenariuszach testów penetracyjnych.
2. Czy do nauki z tej książki potrzebuję specjalistycznego sprzętu lub oprogramowania?
Do wykonania ćwiczeń wystarczy komputer z możliwością instalacji maszyn wirtualnych oraz dostęp do dystrybucji Kali Linux. W książce dokładnie opisano, jak skonfigurować własne laboratorium testowe krok po kroku.
3. Czy książka nadaje się do samodzielnej nauki testów penetracyjnych?
Tak, publikacja została napisana z myślą o osobach uczących się samodzielnie. Zawiera jasne instrukcje, wyjaśnienia terminów oraz przewodniki po narzędziach, dzięki czemu czytelnik może stopniowo rozwijać swoje umiejętności w praktyce.
4. Jakie konkretne zagadnienia bezpieczeństwa sieci i systemów są omawiane w książce?
Książka obejmuje m.in. rekonesans, skanowanie sieci, ocenę podatności, ataki na sieci przewodowe i bezprzewodowe, testy aplikacji internetowych, posteksploatację, ataki na Active Directory oraz techniki inżynierii społecznej.
5. Czy znajdę w książce informacje o najnowszych technikach i narzędziach stosowanych przez pentesterów?
Tak, drugie wydanie zostało zaktualizowane o najnowsze narzędzia i praktyki, w tym szczegółowe opisy pracy z aktualnymi wersjami Nmap, Metasploit, Aircrack-ng, Empire oraz narzędziami OSINT i C2.
6. Czy książka wyjaśnia, jak bezpiecznie i legalnie przeprowadzać testy penetracyjne?
Tak, autor podkreśla znaczenie etycznych zasad, uzyskiwania zgody oraz przestrzegania prawa podczas wykonywania testów penetracyjnych. W książce znajduje się rozdział poświęcony najlepszym praktykom i aspektom prawnym.
7. Czy książka przyda się osobom przygotowującym się do certyfikacji z zakresu cyberbezpieczeństwa?
Zdecydowanie tak - materiał pokrywa szeroki zakres zagadnień praktycznych, które są wymagane na popularnych egzaminach certyfikacyjnych, takich jak CEH, OSCP czy CompTIA Pentest+.
8. Czy książka dostępna jest w wersji elektronicznej (e-book)?
Tak, książka jest dostępna zarówno w wersji drukowanej, jak i elektronicznej (e-book) na Helion.pl.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
89,40 zł
Dodaj do koszyka
Ebook
74,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Visa Mobile