ODBIERZ TWÓJ BONUS :: »

Kali Linux. Testy penetracyjne. Wydanie II Juned Ahmed Ansari

Autor:
Juned Ahmed Ansari
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
272
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,00 zł
Powiadom mnie, gdy książka będzie dostępna

Ebook
35,40 zł 59,00 zł (-40%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Sprawdź nowe wydanie

Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować ...

Czego się nauczysz?

  • Metodyk testów penetracyjnych i planowania operacji pentestowych
  • Różnic między rekonesansem pasywnym a aktywnym
  • Konfigurowania środowiska pracy w Kali Linux, w tym instalacji i wirtualizacji
  • Wykorzystywania kluczowych narzędzi Kali Linux do testowania bezpieczeństwa
  • Przeprowadzania rekonesansu i profilowania serwerów sieciowych
  • Skanowania portów i identyfikowania systemów operacyjnych za pomocą Nmap
  • Wykrywania i wykorzystywania najważniejszych luk aplikacji sieciowych
  • Przeprowadzania ataków typu brute force na hasła i loginy
  • Wstrzykiwania poleceń oraz przeprowadzania ataków SQL injection
  • Wykonywania ataków typu XSS (cross-site scripting) i CSRF (cross-site request forgery)
  • Analizowania i atakowania sesji oraz mechanizmów uwierzytelniania
  • Przeprowadzania ataków na połączenia SSL, w tym ataków typu man in the middle
  • Wykorzystywania narzędzi socjotechnicznych, takich jak Social Engineering Toolkit i BeEF
  • Testowania bezpieczeństwa aplikacji AJAX i usług sieciowych (SOAP, REST)
  • Stosowania technik fuzzingu do wykrywania podatności w aplikacjach
  • Obrony przed najczęściej spotykanymi atakami na aplikacje sieciowe

Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.

Najciekawsze zagadnienia:

  •  metodyki testów penetracyjnych
  •  aktywny i pasywny rekonesans sieciowy
  •  wstrzykiwanie kodu, ataki XSS i CSRF
  •  hakowanie połączeń SSL
  •  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)

Poznaj Kali Linux - coś dla hakera i pentestera!

W marcu jak w zaczytanym garncu!  Ebooki -40%, książki -35%

Wybrane bestsellery

O autorze książki

Juned Ahmed Ansari jest ekspertem w dziedzinie cyberbezpieczeństwa. Zajmuje się analizą zagrożeń i badaniami w zakresie bezpieczeństwa aplikacji. Posiada takie certyfikaty jak GXPN, CISSP, CCSK i CISA. Obecnie prowadzi zespół specjalistów zajmujących się testami penetracyjnymi i zagadnieniami offensive security w dużej korporacji.

Juned Ahmed Ansari - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Kali Linux. Testy penetracyjne. Wydanie II" wymaga wcześniejszej znajomości systemu Linux lub testowania bezpieczeństwa?
Podstawowa znajomość systemu Linux i zagadnień związanych z bezpieczeństwem IT będzie pomocna, ale książka wprowadza również w podstawy testów penetracyjnych oraz obsługi Kali Linux, dzięki czemu mogą z niej korzystać także osoby początkujące.
2. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Nauczysz się m.in. konfigurować środowisko Kali Linux, przeprowadzać rekonesans i profilowanie serwerów, wykrywać oraz wykorzystywać luki (np. SQL injection, XSS, CSRF), stosować narzędzia do fuzzingu i testowania bezpieczeństwa aplikacji sieciowych.
3. Czy książka omawia aktualne narzędzia i techniki wykorzystywane w testach penetracyjnych?
Tak, książka prezentuje najnowsze narzędzia dostępne w Kali Linux 2.0 oraz opisuje aktualne techniki ataków i metod obrony, uwzględniając m.in. Social Engineering Toolkit (SET), BeEF, Metasploit oraz narzędzia do analizy AJAX i usług sieciowych.
4. Czy znajdę w książce praktyczne przykłady i ćwiczenia?
Tak, książka zawiera liczne przykłady praktyczne, instrukcje krok po kroku oraz opisy narzędzi, co pozwala na samodzielne przeprowadzanie testów bezpieczeństwa w kontrolowanym środowisku.
5. Czy publikacja obejmuje tematykę bezpieczeństwa nowoczesnych aplikacji webowych, takich jak te wykorzystujące AJAX i usługi sieciowe?
Tak, jeden z rozdziałów poświęcony jest zagrożeniom i testowaniu bezpieczeństwa aplikacji korzystających z AJAX oraz usług sieciowych (SOAP, REST).
6. Czy książka nadaje się jako materiał do nauki do certyfikatów z zakresu bezpieczeństwa IT, np. CEH?
Tak, poruszane zagadnienia i praktyczne przykłady mogą stanowić doskonałe uzupełnienie przygotowań do certyfikatów takich jak CEH czy OSCP.
7. W jakim formacie dostępna jest książka i czy mogę kupić ją w wersji elektronicznej?
Książka jest dostępna zarówno w wersji drukowanej, jak i elektronicznej (ebook), którą można nabyć na Helion.pl.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Czasowo niedostępna
Ebook
35,40 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile