ODBIERZ TWÓJ BONUS :: »

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Glen D. Singh

Autor:
Glen D. Singh
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
648
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
89,40 zł 149,00 zł (-40%)
89,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
74,50 zł 149,00 zł (-50%)
74,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Konfigurowania laboratorium do testów penetracyjnych z wykorzystaniem Kali Linux
  • Tworzenia i zarządzania środowiskami wirtualnymi oraz podatnymi systemami testowymi
  • Stosowania technik rekonesansu, footprintingu i OSINT do zbierania informacji o celach
  • Wykonywania aktywnego skanowania sieci, usług i systemów operacyjnych
  • Analizowania podatności za pomocą narzędzi takich jak Nessus, Nmap, Metasploit i Nikto
  • Przeprowadzania testów penetracyjnych sieci przewodowych i bezprzewodowych
  • Uzyskiwania i utrzymywania dostępu do systemów oraz omijania zabezpieczeń
  • Wykorzystywania ataków na protokoły i usługi, w tym SMB, SSH, RDP i SNMP
  • Przeprowadzania posteksploatacji i eskalacji uprawnień przy użyciu Meterpreter
  • Atakowania i enumerowania usług Active Directory oraz przejmowania kontroli nad domeną
  • Wdrażania zaawansowanych operacji Command and Control z użyciem Empire i Starkiller
  • Przeprowadzania ataków na sieci bezprzewodowe, w tym WPA, WPA2 i WPA3
  • Stosowania technik inżynierii społecznej i tworzenia skutecznych kampanii phishingowych
  • Testowania bezpieczeństwa aplikacji internetowych z wykorzystaniem narzędzi Burp Suite i WPScan
  • Wykrywania i eksploatowania podatności aplikacji webowych, takich jak SQLi i XSS
  • Stosowania najlepszych praktyk etycznych, raportowania i checklisty dla pentesterów

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie
  • jak przygotować system Kali Linux do pracy
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
  • na czym polega eksploatacja za pomocą operacji C2
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.

Glen D. Singh - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne ćwiczenia i przykłady wykorzystania narzędzi takich jak Nmap, Metasploit, Aircrack-ng i Empire?
Tak, książka oferuje liczne praktyczne ćwiczenia i szczegółowe przykłady pokazujące, jak wykorzystać narzędzia Nmap, Metasploit, Aircrack-ng oraz Empire w rzeczywistych scenariuszach testów penetracyjnych.
2. Czy do nauki z tej książki potrzebuję specjalistycznego sprzętu lub oprogramowania?
Do wykonania ćwiczeń wystarczy komputer z możliwością instalacji maszyn wirtualnych oraz dostęp do dystrybucji Kali Linux. W książce dokładnie opisano, jak skonfigurować własne laboratorium testowe krok po kroku.
3. Czy książka nadaje się do samodzielnej nauki testów penetracyjnych?
Tak, publikacja została napisana z myślą o osobach uczących się samodzielnie. Zawiera jasne instrukcje, wyjaśnienia terminów oraz przewodniki po narzędziach, dzięki czemu czytelnik może stopniowo rozwijać swoje umiejętności w praktyce.
4. Jakie konkretne zagadnienia bezpieczeństwa sieci i systemów są omawiane w książce?
Książka obejmuje m.in. rekonesans, skanowanie sieci, ocenę podatności, ataki na sieci przewodowe i bezprzewodowe, testy aplikacji internetowych, posteksploatację, ataki na Active Directory oraz techniki inżynierii społecznej.
5. Czy znajdę w książce informacje o najnowszych technikach i narzędziach stosowanych przez pentesterów?
Tak, drugie wydanie zostało zaktualizowane o najnowsze narzędzia i praktyki, w tym szczegółowe opisy pracy z aktualnymi wersjami Nmap, Metasploit, Aircrack-ng, Empire oraz narzędziami OSINT i C2.
6. Czy książka wyjaśnia, jak bezpiecznie i legalnie przeprowadzać testy penetracyjne?
Tak, autor podkreśla znaczenie etycznych zasad, uzyskiwania zgody oraz przestrzegania prawa podczas wykonywania testów penetracyjnych. W książce znajduje się rozdział poświęcony najlepszym praktykom i aspektom prawnym.
7. Czy książka przyda się osobom przygotowującym się do certyfikacji z zakresu cyberbezpieczeństwa?
Zdecydowanie tak - materiał pokrywa szeroki zakres zagadnień praktycznych, które są wymagane na popularnych egzaminach certyfikacyjnych, takich jak CEH, OSCP czy CompTIA Pentest+.
8. Czy książka dostępna jest w wersji elektronicznej (e-book)?
Tak, książka jest dostępna zarówno w wersji drukowanej, jak i elektronicznej (e-book) na Helion.pl.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
89,40 zł
Dodaj do koszyka
Ebook
74,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile