ODBIERZ TWÓJ BONUS :: »

Kali Linux. Testy penetracyjne Joseph Muniz, Aamir Lakhani

Autorzy:
Joseph Muniz, Aamir Lakhani
Serie wydawnicze:
Technologia i rozwiązania
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.6/6  Opinie: 10
Stron:
336
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,00 zł
Powiadom mnie, gdy książka będzie dostępna

Ebook
29,49 zł 59,00 zł (-50%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Przygotowywania środowiska testów penetracyjnych z wykorzystaniem Kali Linux
  • Przeprowadzania rekonesansu i zbierania informacji o celach testów
  • Wykorzystywania narzędzi do wyszukiwania podatności w aplikacjach internetowych
  • Atakowania serwerów aplikacji internetowych za pomocą exploitów i automatycznych narzędzi
  • Przeprowadzania ataków typu brute-force i łamania haseł
  • Realizowania ataków typu man-in-the-middle na ruch sieciowy
  • Wykorzystywania inżynierii społecznej oraz narzędzi SET do ataków na użytkowników
  • Skanowania hostów i analizowania zabezpieczeń systemów operacyjnych
  • Przełamywania zabezpieczeń metod uwierzytelniania i zarządzania sesjami
  • Przeprowadzania ataków typu SQL Injection i XSS na aplikacje internetowe
  • Testowania podatności serwerów WWW i aplikacji na popularne rodzaje ataków
  • Wykorzystywania narzędzi do przechwytywania i analizowania haseł oraz sesji
  • Stosowania narzędzi do ataków typu DoS i oceny odporności systemów
  • Wdrażania mechanizmów przeciwdziałania i zapobiegania atakom
  • Analizowania śladów ataków i wykorzystywania narzędzi informatyki śledczej
  • Tworzenia profesjonalnych raportów z testów penetracyjnych zgodnych ze standardami

Podręcznik pentestera!

W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci.

Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne!

Sięgnij po tę książkę i:

  • poznaj możliwości dystrybucji Kali Linux
  • przeprowadź typowe ataki na serwery aplikacji internetowych
  • przekonaj się, jak przeprowadzić atak na metody uwierzytelniania
  • przygotuj kompletny raport ze swoich działań
  • zadbaj o bezpieczeństwo sieci!

Bezpieczeństwo sieci jest w Twoich rękach!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

Joseph Muniz is a technical solutions architect and security researcher. He started his career in software development and later managed networks as a contracted technical resource. Joseph moved into consulting and found a passion for security while meeting with a variety of customers. He has been involved with the design and implementation of multiple projects ranging from Fortune 500 corporations to large federal networks.



Joseph runs TheSecurityBlogger.com website, a popular resources regarding security and product implementation. You can also find Joseph speaking at live events as well as involved with other publications. Recent events include speaker for Social Media Deception at the 2013 ASIS International conference, speaker for Eliminate Network Blind Spots with Data Center Security webinar, speaker for Making Bring Your Own Device (BYOD) Work at the Government Solutions Forum, Washington DC, and an article on Compromising Passwords in PenTest Magazine - Backtrack Compendium, July 2013.



Outside of work, he can be found behind turntables scratching classic vinyl or on the soccer pitch hacking away at the local club teams.
Aamir Lakhani is a leading cyber security architect, senior strategist, and researcher. He is responsible for providing IT security solutions to major commercial and federal enterprise organizations. Lakhani leads projects that implement security postures for Fortune 500 companies, government organizations, major healthcare providers, educational institutions, and financial and media organizations. Lakhani has designed offensive counter-defense measures, and has assisted organizations in defending themselves from active strike-back attacks perpetrated by underground cyber groups. Lakhani is considered an industry leader in support of detailed architectural engagements and projects on topics related to cyber defense, mobile application threats, malware, advanced persistent threat (APT) research, and Dark Security. Lakhani is the author and contributor of several books that include Web Penetration Testing with Kali Linux and XenMobile MDM, both by Packt Publishing, and he has appeared on National Public Radio as an expert on cyber security. Lakhani runs the blog DrChaos.com, which was ranked as a leading source for cyber security by FedTech Magazine. He has been named one of the top personalities to follow on social media, ranked highly as leader in his field, and he continues to dedicate his career to cyber security, research, and education.

Zobacz pozostałe książki z serii Technologia i rozwiązania

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy do korzystania z książki ,,Kali Linux. Testy penetracyjne" potrzebuję wcześniejszego doświadczenia z systemem Linux?
Nie jest to wymagane, jednak podstawowa znajomość obsługi systemu Linux będzie pomocna. Książka zawiera instrukcje dotyczące instalacji i konfiguracji Kali Linux oraz wprowadzenie do jego narzędzi.
2. Jakie narzędzia i oprogramowanie są omawiane w książce?
W książce znajdziesz szczegółowe opisy i przykłady użycia narzędzi dostępnych w Kali Linux, takich jak Nmap, Metasploit, John the Ripper, OWASP ZAP, Burp Suite, Nessus, SET, sqlmap i wiele innych.
3. Czy książka nadaje się do samodzielnej nauki testów penetracyjnych?
Tak, publikacja została przygotowana z myślą o praktycznej nauce. Zawiera liczne przykłady, instrukcje krok po kroku oraz wyjaśnienia teoretyczne, które pozwolą Ci samodzielnie przeprowadzać testy penetracyjne.
4. Czy książka omawia również sposoby zabezpieczania systemów przed atakami?
Tak, jeden z rozdziałów poświęcony jest metodom przeciwdziałania i zapobiegania atakom, w tym testowaniu mechanizmów obronnych oraz wdrażaniu polityk bezpieczeństwa.
5. Na jakim sprzęcie mogę ćwiczyć opisywane testy penetracyjne?
Testy możesz przeprowadzać zarówno na maszynie wirtualnej, jak i na komputerze stacjonarnym lub laptopie, uruchamiając Kali Linux z nośnika zewnętrznego lub instalując go na wybranej platformie.
6. Czy publikacja zawiera informacje o tworzeniu raportów z testów penetracyjnych?
Tak, osobny rozdział szczegółowo omawia przygotowywanie profesjonalnych raportów końcowych, zgodnych ze standardami branżowymi, wraz z przykładami i narzędziami wspierającymi ten proces.
7. Czy książka obejmuje najnowsze techniki i narzędzia stosowane w pentestingu?
Książka opisuje aktualne narzędzia dostępne w dystrybucji Kali Linux oraz przedstawia współczesne metody testów penetracyjnych, jednak dla najnowszych aktualizacji warto śledzić oficjalne źródła Kali Linux i branżowe portale bezpieczeństwa.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Czasowo niedostępna
Ebook
29,49 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Visa Mobile