ODBIERZ TWÓJ BONUS :: »

Kali Linux i testy penetracyjne. Biblia Gus Khawaja

Autor:
Gus Khawaja
Serie wydawnicze:
Biblia
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 1
Stron:
472
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
79,20 zł 99,00 zł (-20%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
74,25 zł 99,00 zł (-25%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Pracy z terminalem Kali Linux, zarządzania plikami, użytkownikami i usługami
  • Tworzenia i uruchamiania skryptów bash do automatyzacji zadań
  • Skanowania sieci i hostów za pomocą narzędzi takich jak Nmap i ARP
  • Zbierania informacji o celach z internetu i analizowania danych z narzędzi typu Whois, Shodan, TheHarvester
  • Przeprowadzania ataków socjotechnicznych, w tym spear phishingu i wykorzystania urządzeń USB Rubber Ducky
  • Skanowania i atakowania usług sieciowych (FTP, SSH, Telnet, SMTP, POP3, IMAP, SMB, SNMP, RDP, VNC)
  • Wykrywania i wykorzystywania podatności oraz luk w zabezpieczeniach usług i aplikacji
  • Testowania aplikacji webowych pod kątem podatności XSS, SQL Injection, LFI, RFI, CSRF i przesyłania plików
  • Przeprowadzania testów penetracyjnych aplikacji sieciowych z użyciem Burp Suite i Nmap
  • Stosowania metodologii SDLC do tworzenia i testowania bezpiecznego oprogramowania
  • Eskalacji uprawnień w systemach Linux i Windows, w tym wykorzystania exploitów, CRON, SUID, Metasploit
  • Przeprowadzania pivotingu i ruchu poprzecznego z wykorzystaniem tunelowania i przekierowywania portów
  • Analizowania i łamania haseł oraz skrótów przy użyciu narzędzi takich jak Hashcat i Mimikatz
  • Tworzenia raportów z testów penetracyjnych, oceny krytyczności podatności i prezentacji wyników
  • Wykorzystywania podstaw asemblera i inżynierii odwrotnej do analizy podatności
  • Wykonywania ataków typu buffer overflow i analizy przepełnienia stosu
  • Programowania i automatyzacji testów penetracyjnych w języku Python

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.

W książce:

  • przygotowanie laboratorium
  • podstawy języka powłoki bash
  • wyszukiwanie podatności i luk w zabezpieczeniach
  • zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
  • metodologia przeprowadzania testów penetracyjnych
  • nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
  • automatyzacja testów penetracyjnych za pomocą Pythona

Chcesz się skutecznie obronić? Poznaj techniki ataku!

Wybrane bestsellery

O autorze książki

Gus Khawaja - ekspert w dziedzinie bezpieczeństwa aplikacji i przeprowadzania testów penetracyjnych, konsultant do spraw cyberbezpieczeństwa w Montrealu w Kanadzie. Zdobył bogate doświadczenie w pracy z wieloma organizacjami, gdy zajmował się zwiększaniem stopnia ochrony ich zasobów przed cyberatakami. Jest autorem licznych publikacji w tej dziedzinie.

Zobacz pozostałe książki z serii Biblia

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady testów penetracyjnych z użyciem Kali Linux?
Tak, książka przedstawia liczne praktyczne przykłady testów penetracyjnych, w tym konfigurację środowiska, wykorzystanie narzędzi Kali Linux oraz scenariusze ataków i obrony.
2. Czy do korzystania z książki potrzebuję wcześniejszej wiedzy z zakresu cyberbezpieczeństwa lub Linuxa?
Podstawowa znajomość systemów komputerowych i sieci będzie pomocna, ale książka omawia także podstawy Kali Linux, bash oraz Pythona, dzięki czemu jest przystępna dla osób rozwijających swoje umiejętności.
3. Jakie narzędzia i technologie są omawiane w książce?
Książka szczegółowo opisuje narzędzia dostępne w Kali Linux, takie jak Nmap, Hydra, Burp Suite, Metasploit, OpenVAS, a także technologie Docker, Python, bash, SQLMap i wiele innych.
4. Czy publikacja obejmuje również zagadnienia związane z bezpieczeństwem aplikacji internetowych?
Tak, w książce znajdziesz rozdziały poświęcone testom penetracyjnym aplikacji webowych, analizie podatności według OWASP Top 10 oraz cyklowi tworzenia bezpiecznego oprogramowania.
5. Czy książka pomaga przygotować własne środowisko laboratoryjne do testów?
Tak, autor krok po kroku opisuje przygotowanie i konfigurację środowiska testowego, zarówno z wykorzystaniem maszyn wirtualnych, jak i kontenerów Docker.
6. Czy książka zawiera informacje na temat automatyzacji testów penetracyjnych?
Tak, jeden z rozdziałów poświęcono automatyzacji testów z użyciem języka Python, co pozwala na efektywniejsze i szybsze przeprowadzanie analiz bezpieczeństwa.
7. Czy książka nadaje się jako materiał do nauki samodzielnej?
Tak, publikacja została napisana w przystępny sposób i zawiera liczne przykłady oraz ćwiczenia, które umożliwiają naukę krok po kroku, nawet osobom uczącym się samodzielnie.
8. Czy pozycja jest aktualna względem najnowszych narzędzi i technik pentestingu?
Książka opisuje nowoczesne narzędzia, techniki oraz aktualne zagrożenia, dzięki czemu stanowi wartościowe źródło wiedzy dla osób chcących być na bieżąco z tematyką testów penetracyjnych.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
79,20 zł
Dodaj do koszyka
Ebook
74,25 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności Millennium Ikona płatności mTransfer Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile