- Serie wydawnicze:
- Technologia i rozwiązania
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.6/6 Opinie: 10
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Kali Linux. Testy penetracyjne
Podręcznik pentestera!
W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci.
Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne!
Sięgnij po tę książkę i:
- poznaj możliwości dystrybucji Kali Linux
- przeprowadź typowe ataki na serwery aplikacji internetowych
- przekonaj się, jak przeprowadzić atak na metody uwierzytelniania
- przygotuj kompletny raport ze swoich działań
- zadbaj o bezpieczeństwo sieci!
Bezpieczeństwo sieci jest w Twoich rękach!
Książka Kali Linux. Testy penetracyjne przedstawia zagadnienia związane z przeprowadzaniem testów penetracyjnych z perspektywy potencjalnego napastnika. Znajdziesz tutaj szereg opisanych krok po kroku, praktycznych przykładów ilustrujących różne techniki wyszukiwania podatności i przełamywania zabezpieczeń systemów. Dowiesz się tutaj, jak przeprowadzać rekonesans środowiska celu i jak zbierać informacje o poszczególnych systemach będących przedmiotem testu. Nauczysz się również, jak pisać raporty po zakończeniu testów penetracyjnych, jak prezentować wyniki testów klientowi oraz używać narzędzi typu open-source do wspomagania tworzenia raportów.
Po przeczytaniu tej książki będziesz wiedział, jak używać narzędzi dostępnych w systemie Kali Linux do przeprowadzania testów penetracyjnych witryn i aplikacji internetowych.
Dla kogo przeznaczona jest ta książka
Książka Kali Linux. Testy penetracyjne to idealna propozycja dla Czytelników, którzy pragną poszerzyć swoją wiedzę w zakresie przeprowadzania testów penetracyjnych i chcą poznać różnice między systemami Kali Linux i Backtrack oraz dla doświadczonych pentesterów, którzy chcą odświeżyć i pogłębić swoją wiedzę i zapoznać się z nowymi narzędziami. Podstawowa znajomość języków programowania aplikacji internetowych, takich jak PHP, JavaScript czy MySQL ułatwi Ci pracę z tą książką, aczkolwiek nie jest bezwzględnie wymagana.
Czego nauczysz się z tej książki
- Jak przeprowadzać rekonesans środowiska celu i zbierać informacje o systemach będących celem ataku.
- Jak wyszukiwać podatności i luki w zabezpieczeniach systemów oraz jak wykorzystywać je do uzyskania dostępu do ich zasobów.
- Jak wykorzystywać luki w zabezpieczeniach klientów do uzyskania dostępu do aplikacji internetowych.
- Jak przeprowadzać wstrzykiwać kod SQL i jak przeprowadzać ataki typu XSS.
- Jak za pomocą różnych technik przechwytywać sesje użytkowników.
- Jak utwardzać zabezpieczenia systemu tak, aby utrudnić napastnikowi przeprowadzenie skutecznego ataku.
- Jak pisać raporty po zakończeniu testów penetracyjnych.
Wybrane bestsellery
-
Promocja
- PDF + ePub + Mobi 85 pkt
(29,90 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
Promocja
Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source penetration toolkit in the world. Readers will learn how to think like real attackers, exploit systems, and expose vulnerabilities.Even though web applications are developed in a very secure environmen- PDF + ePub + Mobi 143 pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja
XenMobile is the revolutionary new way to mobilize your business. The product offers security and compliance for IT while giving users mobile device, app, and data freedom. Users gain single-click access to all of their mobile, SaaS, and Windows apps from a unified corporate app store, including seamlessly-integrated email, browser, data sharing, a- PDF + ePub + Mobi 80 pkt
(29,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- PDF + ePub + Mobi
- Druk 74 pkt
(39,90 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- PDF + ePub + Mobi
- Druk 19 pkt
(14,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cybersecurity is one of the key aspects for all organizations, especially in the era of malware attacks and phishing. Cutting-edge data protection systems are the key to a thriving organization, and this is where penetration testing can truly make a difference. ParrotSec has some exciting features to compete with large players like Kali and become the next big thing. This book is a comprehensive guide to all Parrot Security features, complete with advice on how to properly use it for penetration testing.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Nowość Promocja
A step-by-step guide to acing the CompTIA Network+ certification (Exam N10-008) Key Features Develop confidence and proficiency in various networking tasks and responsibilities. Gain a comprehensive understanding of essential network concepts, including networks, security, and cloud computing. Acquire the knowledge and skills necessary to effectiv- ePub + Mobi 80 pkt
(71,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Nowość Promocja
The definitive guide to installing and configuring IBM FileNet Information Management software Key Features Get guidance on installation and configuration, including troubleshooting. Prepare thoroughly for installation to ensure a smooth and successful deployment. Install or upgrade Case Manager, Content Search, Case Analyzer, Monitor Dashboard, a- ePub + Mobi 80 pkt
(71,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Nowość Promocja
A comprehensive guide to Multi-Cloud Administration for Cloud professionals Key Features Get familiar with the various components involved in establishing a multi-cloud architecture. Acquire the skills to effectively manage multi-cloud environments. Establish guardrails and guidelines to ensure interoperability and security across multiple cloud p- ePub + Mobi 80 pkt
(71,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%)
O autorach książki
Joseph runs TheSecurityBlogger.com website, a popular resources regarding security and product implementation. You can also find Joseph speaking at live events as well as involved with other publications. Recent events include speaker for Social Media Deception at the 2013 ASIS International conference, speaker for Eliminate Network Blind Spots with Data Center Security webinar, speaker for Making Bring Your Own Device (BYOD) Work at the Government Solutions Forum, Washington DC, and an article on Compromising Passwords in PenTest Magazine - Backtrack Compendium, July 2013.
Outside of work, he can be found behind turntables scratching classic vinyl or on the soccer pitch hacking away at the local club teams.
Zobacz pozostałe książki z serii Technologia i rozwiązania
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 69 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(39,90 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%)
Ebooka "Kali Linux. Testy penetracyjne" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux. Testy penetracyjne" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux. Testy penetracyjne" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Kali Linux. Testy penetracyjne (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Niebezpiecznik.pl 2014-08-24Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
(...) Natomiast co do najnowszego “bestsellera”, czyli “Kali Linux – testy penetracyjne“, to mieliśmy okazję czytać ją w oryginale. Ksiązka jest dla początkujących i składa się po prostu z opisów narzędzi, które są dostępne w dystrybucji Kali, przy czym narzędzia nie są opisywane w szczegółach, a bardzo pobieżnie (co to jest? do czego to służy?). W zasadzie to samo można wyczytać z Wikipedii lub stron twórców narzędzia, albo po prostu catując pliki readme.txt w katalogu z narzędziem w samym Kalim. Autorzy po prostu zebrali te informacje, posortowali, okrasili screenshotami. W zasadzie zakup można rozważyć tylko z powodu 50% przeceny, jeśli komuś zależy na oszczędności czasu. Aha, niektóre z opisanych narzędzi są wtórne, albo …dość średnio sprawdzają się w praktyce. Dlatego książkę oceniamy na 2/5 (chyba, że ktoś jest bardzo początkujący, to ocenę można podciągnąć na 3/5).
Szczegóły książki
- Tytuł oryginału:
- Web Penetration Testing with Kali Linux
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-246-9013-8, 9788324690138
- Data wydania książki drukowanej :
- 2014-07-14
- ISBN Ebooka:
- 978-83-246-9016-9, 9788324690169
- Data wydania ebooka :
- 2014-07-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 20859
- Rozmiar pliku Pdf:
- 40.7MB
- Rozmiar pliku ePub:
- 20.7MB
- Rozmiar pliku Mobi:
- 38.4MB
- Pobierz przykładowy rozdział PDF »
- Zgłoś erratę
- Serie wydawnicze: Technologia i rozwiązania
Spis treści książki
- Co znajdziesz w tej książce? (16)
- Czego potrzebujesz do pracy z książką? (17)
- Dla kogo przeznaczona jest ta książka? (17)
- Konwencje (18)
- Errata (18)
- Piractwo (19)
- Podstawowe założenia testów penetracyjnych aplikacji internetowych (23)
- Metodologia przeprowadzania testów penetracyjnych (24)
- Ocena ryzyka (30)
- Testy penetracyjne z wykorzystaniem systemu Kali Linux - założenia (34)
- Etap 1. Rekonesans (34)
- Etap 2. Wyszukiwanie podatności (35)
- Etap 3. Wykorzystywanie zidentyfikowanych podatności (36)
- Etap 4. Podnoszenie uprawnień (37)
- Etap 5. Utrzymanie zdobytego przyczółka (37)
- Wprowadzenie do systemu Kali Linux (38)
- Konfiguracja systemu Kali Linux (39)
- Uruchamianie systemu Kali Linux z nośnika zewnętrznego (39)
- Instalowanie systemu Kali Linux (40)
- Kali Linux i pierwsze uruchomienie w maszynie wirtualnej (46)
- Przegląd narzędzi dostępnych w systemie Kali Linux (46)
- Podsumowanie (49)
- Zadania rekonesansu (52)
- Rozpoznanie wstępne (53)
- Strona internetowa firmy (53)
- Źródła przechowujące historyczne wersje witryn internetowych (54)
- Regional Internet Registries, czyli regionalni administratorzy adresów IP (57)
- System EDGAR (57)
- Zasoby serwisów społecznościowych (58)
- Zaufanie (59)
- Oferty pracy (59)
- Lokalizacja (60)
- Wyszukiwarka Shodan (60)
- Google hacking (61)
- GHDB, czyli Google Hacking Database (63)
- Badanie zasobów sieci komputerowych (65)
- Rekonesans z wykorzystaniem protokołu ICMP (69)
- Rekonesans z wykorzystaniem serwerów DNS (71)
- Nmap (76)
- FOCA - wyszukiwanie i analiza metadanych (83)
- Podsumowanie (89)
- Wyszukiwanie podatności i luk w zabezpieczeniach (92)
- Webshag (92)
- Skipfish (95)
- ProxyStrike (98)
- Vega (101)
- Owasp-Zap (105)
- Websploit (112)
- Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) (113)
- Metasploit (113)
- w3af (120)
- Wykorzystywanie luk w zabezpieczeniach systemów poczty elektronicznej (123)
- Ataki typu brute-force (125)
- Hydra (125)
- DirBuster (128)
- WebSlayer (131)
- Łamanie haseł (137)
- John the Ripper (137)
- Ataki typu man-in-the-middle (139)
- SSLStrip (140)
- Podsumowanie (145)
- Inżynieria społeczna (148)
- Pakiet SET - Social Engineer Toolkit (149)
- Zastosowanie pakietu SET do ataku z klonowaniem (151)
- MitM Proxy (161)
- Skanowanie hostów (162)
- Skanowanie hostów za pomocą pakietu Nessus (162)
- Przechwytywanie i łamanie haseł użytkowników (169)
- Hasła w systemie Windows (171)
- Hasła w systemie Linux (173)
- Narzędzia do łamania haseł dostępne w systemie Kali Linux (174)
- Johnny (174)
- Programy hashcat i oclHashcat (177)
- samdump2 (178)
- chntpw (180)
- Ophcrack (183)
- Crunch (185)
- Inne narzędzia dostępne w systemie Kali Linux (188)
- Hash-identifier (188)
- dictstat (189)
- RainbowCrack (rcracki_mt) (189)
- findmyhash (190)
- phrasendrescher (190)
- CmosPwd (190)
- creddump (191)
- Podsumowanie (191)
- Ataki na zarządzanie sesjami (195)
- Clickjacking (196)
- Przechwytywanie ciasteczek sesji (197)
- Narzędzia do przechwytywania sesji (198)
- Wtyczki przeglądarki Firefox (198)
- Cookie Cadger (203)
- Wireshark (206)
- Pakiety Hamster i Ferret (208)
- Atak typu man-in-the-middle (211)
- Narzędzia dsniff i arpspoof (212)
- Ettercap (214)
- Driftnet (217)
- Wstrzykiwanie kodu SQL (218)
- sqlmap (221)
- Ataki typu XSS (cross-site scripting) (223)
- Testowanie podatności na ataki XSS (224)
- Techniki XSS cookie stealing i Authentication hijacking (225)
- Inne narzędzia (227)
- urlsnarf (227)
- acccheck (228)
- hexinject (228)
- Patator (229)
- DBPwAudit (229)
- Podsumowanie (229)
- BeEF - Browser Exploitation Framework (232)
- FoxyProxy - wtyczka przeglądarki Firefox (236)
- BURP Proxy (238)
- OWASP-ZAP (245)
- Przechwytywanie haseł - pakiet SET (249)
- Fimap (254)
- Ataki typu DoS (255)
- THX-SSL-DOS (257)
- Scapy (259)
- Slowloris (261)
- LOIC, czyli Niskoorbitalne Działo Jonowe... (263)
- Inne narzędzia (266)
- DNSChef (266)
- SniffJoke (267)
- Siege (268)
- Inundator (269)
- TCPReplay (270)
- Podsumowanie (270)
- Testowanie mechanizmów obronnych (273)
- Podstawowe wymogi bezpieczeństwa (273)
- STIG (274)
- Zarządzanie aktualizacjami i poprawkami zabezpieczeń (275)
- Polityka zarządzania hasłami (277)
- Klonowanie środowiska (278)
- HTTrack (279)
- Inne narzędzia do klonowania witryn (281)
- Obrona przed atakami typu man-in-the-middle (281)
- Obrona przed atakami SSLstrip (284)
- Obrona przed atakami typu DoS (285)
- Obrona przed przechwytywaniem ciasteczek (286)
- Obrona przed atakami typu Clickjacking (287)
- Informatyka śledcza (287)
- Uruchamianie systemu Kali Linux w trybie Forensics (290)
- Analiza systemu plików za pomocą narzędzi systemu Kali Linux (291)
- Inne narzędzia śledcze w systemie Kali Linux (295)
- Podsumowanie (300)
- Zgodność ze standardami i procedurami (303)
- Usługi profesjonalne (304)
- Dokumentacja (306)
- Format raportu (307)
- Strona tytułowa (307)
- Oświadczenie o zachowaniu poufności (307)
- Zarządzanie wersjami dokumentacji (308)
- Ramy czasowe projektu (308)
- Streszczenie raportu (309)
- Metodologia (310)
- Szczegółowe procedury testowania (312)
- Podsumowanie ustaleń (313)
- Podatności i luki w zabezpieczeniach (315)
- Wnioski i rekomendacje dla środowiska sieciowego (316)
- Dodatki (319)
- Glosariusz (319)
- Wykaz prac (319)
- Zewnętrzne testy penetracyjne (321)
- Dodatkowe elementy wykazu prac (323)
- Narzędzia wspomagające tworzenie raportów (325)
- Dradis (325)
- KeepNote (326)
- Maltego CaseFile (326)
- MagicTree (327)
- CutyCapt (327)
- Podsumowanie (327)
O autorach (9)
O recenzentach (11)
Wstęp (15)
Rozdział 1. Przygotowania (21)
Rozdział 2. Rekonesans (51)
Rozdział 3. Ataki na serwery aplikacji internetowych (91)
Rozdział 4. Ataki na klienty aplikacji internetowych (147)
Rozdział 5. Ataki na metody uwierzytelniania (193)
Rozdział 6. Ataki na aplikacje internetowe i serwery WWW (231)
Rozdział 7. Przeciwdziałanie i zapobieganie (271)
Rozdział 8. Tworzenie raportów końcowych (301)
Skorowidz (329)
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(22,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Kali Linux. Testy penetracyjne Joseph Muniz, Aamir Lakhani (10) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(3)
(2)
(3)
(2)
(0)
(0)
więcej opinii