ODBIERZ TWÓJ BONUS :: »

Kali Linux. Testy penetracyjne. Wydanie III Gilberto Najera-Gutierrez, Juned Ahmed Ansari

Autorzy:
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
352
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment

Książka 64,35 zł najniższa cena z 30 dni

99,00 zł (-40%)
59,40 zł

Dodaj do koszyka Wysyłamy w 24h

64,35 zł najniższa cena z 30 dni

Ebook 49,50 zł najniższa cena z 30 dni

99,00 zł (-50%)
49,50 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

49,50 zł najniższa cena z 30 dni

Poleć tę książkę znajomemu Poleć tę książkę znajomemu!!

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Prezent last minute w ebookpoint.pl
Zostało Ci na świąteczne zamówienie opcje wysyłki »
Druk na żądanie

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę.

To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków.

Najciekawsze zagadnienia:

  • metodyki testów penetracyjnych i podstawowe pojęcia z tym związane
  • klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF
  • wykorzystywanie podatności kryptograficznych
  • ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji
  • prowadzenie ataku ze strony klienta
  • zautomatyzowane skanery i fuzzery

Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!

Świąteczny jarmark EBOOKOWO-KSIĄŻKOWY!

Wybrane bestsellery

O autorach książki

Gilberto Najera-Gutierrez jest doświadczonym pentesterem. Uzyskał tak ważne certyfikaty jak OSCP, ECSA oraz GXPN. Od prawie 20 lat pasjonuje się cyberbezpieczeństwem. Przeprowadzał testy penetracyjne sieci i aplikacji dla największych korporacji, agencji rządowych i instytucji finansowych w Meksyku i Australii.

Juned Ahmed Ansari jest ekspertem w dziedzinie cyberbezpieczeństwa. Zajmuje się analizą zagrożeń i badaniami w zakresie bezpieczeństwa aplikacji. Posiada takie certyfikaty jak GXPN, CISSP, CCSK i CISA. Obecnie prowadzi zespół specjalistów zajmujących się testami penetracyjnymi i zagadnieniami offensive security w dużej korporacji.

Gilberto Najera-Gutierrez, Juned Ahmed Ansari - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.