ODBIERZ TWÓJ BONUS :: »

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne Georgia Weidman

Autor:
Georgia Weidman
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.9/6  Opinie: 10
Stron:
608
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Etapów i metod testów penetracyjnych oraz raportowania wyników
  • Tworzenia wirtualnego środowiska testowego z Kali Linux, Windows i Ubuntu
  • Konfigurowania i zarządzania maszynami wirtualnymi oraz emulatorami Android
  • Obsługi systemu Kali Linux, wiersza poleceń i zarządzania uprawnieniami
  • Tworzenia i uruchamiania skryptów Bash, Python oraz programów w języku C
  • Wykorzystania frameworka Metasploit i narzędzia Msfvenom do testów bezpieczeństwa
  • Zbierania informacji o systemach i usługach (OSINT, skanowanie portów, Nmap, Nessus)
  • Wykrywania podatności i luk w zabezpieczeniach z użyciem specjalistycznych narzędzi
  • Przechwytywania i analizy ruchu sieciowego (Wireshark, ARP/DNS/SSL poisoning)
  • Atakowania i łamania haseł metodami online i offline (Hydra, John the Ripper, tęczowe tablice)
  • Wykorzystywania luk po stronie klienta, przeglądarek, plików PDF i środowiska Java
  • Przeprowadzania ataków socjotechnicznych z użyciem Social-Engineer Toolkit (SET)
  • Omijania programów antywirusowych poprzez kodowanie, szyfrowanie i narzędzia Veil-Evasion
  • Eksploracji i utrzymywania dostępu do skompromitowanych systemów (Meterpreter, pivoting)
  • Testowania bezpieczeństwa aplikacji webowych (SQL Injection, XSS, CSRF, Burp Proxy)
  • Atakowania i łamania zabezpieczeń sieci bezprzewodowych (WEP, WPA/WPA2, WPS)
  • Tworzenia exploitów na przepełnienie bufora w systemach Linux i Windows oraz fuzzowania
  • Testowania i przeprowadzania ataków na urządzenia mobilne z użyciem Smartphone Pentest Framework

Obroń Twój system — zaatakuj go!

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie — otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu.

Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu. Część druga książki została poświęcona temu tematowi. Zobaczysz, jak zbierać informacje o systemie, wyszukiwać podatności na atak i luki w zabezpieczeniach oraz przechwytywać ruch sieciowy. Część trzecia książki skupia się na przeprowadzaniu ataku. Odkryjesz, jak atakować hasła, omijać programy antywirusowe, prowadzić ataki socjotechniczne, weryfikować aplikacje internetowe oraz sieci bezprzewodowe. Na sam koniec nauczysz się tworzyć exploity oraz testować bezpieczeństwo urządzeń mobilnych. Książka ta jest doskonałym źródłem informacji, które błyskawicznie wprowadzi Cię w świat testów penetracyjnych.

Dzięki tej książce:
  • poznasz elementarz pentestera
  • przygotujesz swoje środowisko pracy
  • opanujesz dystrybucję Linuksa — Kali Linux
  • nauczysz się tworzyć skrypty
  • przygotujesz się i przeprowadzisz atak na weryfikowany system informatyczny
  • pewnie wkroczysz w pasjonujący świat testów penetracyjnych

Sprawdź bezpieczeństwo Twojego systemu!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę mieć doświadczenie w programowaniu lub administracji systemami, aby skorzystać z tej książki?
Nie, książka prowadzi czytelnika krok po kroku od podstaw, wyjaśniając zarówno zagadnienia związane z bezpieczeństwem, jak i podstawy obsługi systemów oraz pisania prostych skryptów. Wymagana jest jedynie podstawowa znajomość obsługi komputera.
2. Jakie narzędzia i oprogramowanie są omawiane w książce?
W książce znajdziesz szczegółowe instrukcje dotyczące pracy z Kali Linux, Metasploit, Nessus, Wireshark, Burp Proxy, Social-Engineer Toolkit oraz wieloma innymi narzędziami wykorzystywanymi w testach penetracyjnych i analizie bezpieczeństwa.
3. Czy książka pozwoli mi samodzielnie przeprowadzić testy penetracyjne na własnych systemach?
Tak, publikacja zawiera praktyczne przykłady, ćwiczenia i instrukcje, które umożliwią Ci przygotowanie środowiska testowego oraz przeprowadzenie testów penetracyjnych w bezpieczny i legalny sposób.
4. Czy dzięki tej książce przygotuję się do pracy jako pentester lub specjalista ds. cyberbezpieczeństwa?
Książka stanowi solidne wprowadzenie do zagadnień testów penetracyjnych i bezpieczeństwa IT, co może być dobrym początkiem kariery w tej branży lub uzupełnieniem wiedzy dla osób już pracujących w IT.
5. Czy książka obejmuje również bezpieczeństwo urządzeń mobilnych i aplikacji internetowych?
Tak, osobne rozdziały poświęcono testowaniu bezpieczeństwa aplikacji webowych oraz atakom na urządzenia mobilne, w tym analizie podatności i przykładom praktycznych ataków.
6. Czy materiały dodatkowe i przykładowe oprogramowanie są dostępne dla czytelników?
Tak, książka zawiera informacje o pobieraniu niezbędnych narzędzi i materiałów do ćwiczeń, które pomogą w praktycznym wykorzystaniu zdobytej wiedzy.
7. W jakiej formie dostępna jest książka - papierowej czy elektronicznej?
Książka dostępna jest zarówno w wersji papierowej, jak i elektronicznej (e-book), co pozwala wybrać najwygodniejszy dla siebie sposób nauki. Szczegóły znajdziesz na stronie produktu w księgarni Helion.pl.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
99,00 zł
Niedostępna
Ebook
49,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile