Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking
- Autor:
- Ric Messier
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 402
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking
With more than 600 security tools in its arsenal, the Kali Linux distribution can be overwhelming. Experienced and aspiring security professionals alike may find it challenging to select the most appropriate tool for conducting a given test. This practical book covers Kali’s expansive security capabilities and helps you identify the tools you need to conduct a wide range of security tests and penetration tests. You’ll also explore the vulnerabilities that make those tests necessary.
Author Ric Messier takes you through the foundations of Kali Linux and explains methods for conducting tests on networks, web applications, wireless security, password vulnerability, and more. You’ll discover different techniques for extending Kali tools and creating your own toolset.
- Learn tools for stress testing network stacks and applications
- Perform network reconnaissance to determine what’s available to attackers
- Execute penetration tests using automated exploit tools such as Metasploit
- Use cracking tools to see if passwords meet complexity requirements
- Test wireless capabilities by injecting frames and cracking passwords
- Assess web application vulnerabilities with automated or proxy-based tools
- Create advanced attack techniques by extending Kali tools or developing your own
- Use Kali Linux to generate reports once testing is complete
Wybrane bestsellery
-
Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux ...
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W ...
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe ope...
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
With this new edition, get to grips with Linux kernel development on the long-term 6.1 (S)LTS kernel in a hands-on way with the help of brilliant code examples. Linux Kernel Programming 2E teaches you how to write high-quality kernel modules suitable for real-world products, following industry be...
Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition
-
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
-
Explore how you can use the Linux command line to supercharge your day-to-day work as a software developer. You’ll take a hands-on approach to learn Linux command-line skills and get comfortable with the concepts you need to understand during local development and remote deployment of your...
The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer
-
This Oracle Linux Cookbook offers an exhaustive review of the Oracle Linux ecosystem and practical guidance for setting up, configuring, and managing your systems effectively. It will help you transition to a more robust ecosystem while maintaining the highest standards for performance and security.
Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management
Erik Benner, Erik B. Thomsen, Jonathan Spindel, Robert G. Shimp
O autorze ebooka
Ric Messier od początku lat 80. zeszłego stulecia interesuje się zagadnieniami bezpieczeństwa. Od ponad ćwierćwiecza zajmuje się systemami Unix i Linux. Uzyskał takie certyfikaty jak GCIH, GSEC, CEH, CISSP. Jest autorem publikacji, instruktorem, wykładowcą, niepoprawnym kolekcjonerem certyfikatów branżowych i specjalistą do spraw bezpieczeństwa z kilkudziesięcioletnim doświadczeniem.
Kup polskie wydanie:
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
- Autor:
- Ric Messier
49,50 zł
99,00 zł
(39.90 zł najniższa cena z 30 dni)
Ebooka "Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-2865-9, 9781492028659
- Data wydania ebooka:
- 2018-07-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 18.5MB
- Rozmiar pliku Mobi:
- 54.3MB
Spis treści ebooka
- Preface
- What This Book Covers
- Who This Book Is For
- The Value and Importance of Ethics
- Conventions Used in This Book
- Using Code Examples
- OReilly Safari
- How to Contact Us
- Acknowledgments
- 1. Foundations of Kali Linux
- Heritage of Linux
- About Linux
- Acquiring and Installing Kali Linux
- Desktops
- GNOME Desktop
- Logging In Through the Desktop Manager
- Xfce Desktop
- Cinnamon and MATE
- Using the Command Line
- File and Directory Management
- Process Management
- Other Utilities
- User Management
- Service Management
- Package Management
- Log Management
- Summary
- Useful Resources
- 2. Network Security Testing Basics
- Security Testing
- Network Security Testing
- Monitoring
- Layers
- Stress Testing
- Denial-of-Service Tools
- Slowloris attack
- SSL-based stress testing
- DHCP attacks
- Encryption Testing
- Packet Captures
- Using tcpdump
- Berkeley Packet Filters
- Wireshark
- Poisoning Attacks
- ARP Spoofing
- DNS Spoofing
- Summary
- Useful Resources
- 3. Reconnaissance
- What Is Reconnaissance?
- Open Source Intelligence
- Google Hacking
- Automating Information Grabbing
- Recon-NG
- Maltego
- DNS Reconnaissance and whois
- DNS Reconnaissance
- Using nslookup and dig
- Automating DNS recon
- DNS Reconnaissance
- Regional Internet Registries
- Using whois
- Passive Reconnaissance
- Port Scanning
- TCP Scanning
- UDP Scanning
- Port Scanning with Nmap
- High-Speed Scanning
- Service Scanning
- Manual Interaction
- Summary
- Useful Resources
- 4. Looking for Vulnerabilities
- Understanding Vulnerabilities
- Vulnerability Types
- Buffer Overflow
- Race Condition
- Input Validation
- Access Control
- Local Vulnerabilities
- Using lynis for Local Checks
- OpenVAS Local Scanning
- Root Kits
- Remote Vulnerabilities
- Quick Start with OpenVAS
- Creating a Scan
- OpenVAS Reports
- Network Device Vulnerabilities
- Auditing Devices
- Database Vulnerabilities
- Identifying New Vulnerabilities
- Summary
- Useful Resources
- 5. Automated Exploits
- What Is an Exploit?
- Cisco Attacks
- Management Protocols
- Other Devices
- Exploit Database
- Metasploit
- Starting with Metasploit
- Working with Metasploit Modules
- Importing Data
- Exploiting Systems
- Armitage
- Social Engineering
- Summary
- Useful Resources
- 6. Owning Metasploit
- Scanning for Targets
- Port Scanning
- SMB Scanning
- Vulnerability Scans
- Scanning for Targets
- Exploiting Your Target
- Using Meterpreter
- Meterpreter Basics
- User Information
- Process Manipulation
- Privilege Escalation
- Pivoting to Other Networks
- Maintaining Access
- Summary
- Useful Resources
- 7. Wireless Security Testing
- The Scope of Wireless
- 802.11
- Bluetooth
- Zigbee
- The Scope of Wireless
- WiFi Attacks and Testing Tools
- 802.11 Terminology and Functioning
- Identifying Networks
- WPS Attacks
- Automating Multiple Tests
- Injection Attacks
- Password Cracking on WiFi
- besside-ng
- coWPAtty
- Aircrack-ng
- Fern
- Going Rogue
- Hosting an Access Point
- Phishing Users
- Wireless Honeypot
- Bluetooth Testing
- Scanning
- Service Identification
- Other Bluetooth Testing
- Zigbee Testing
- Summary
- Useful Resources
- 8. Web Application Testing
- Web Architecture
- Firewall
- Load Balancer
- Web Server
- Application Server
- Database Server
- Web Architecture
- Web-Based Attacks
- SQL Injection
- XML Entity Injection
- Command Injection
- Cross-Site Scripting
- Cross-Site Request Forgery
- Session Hijacking
- Using Proxies
- Burp Suite
- Zed Attack Proxy
- WebScarab
- Paros Proxy
- Proxystrike
- Automated Web Attacks
- Recon
- Vega
- nikto
- dirbuster and gobuster
- Java-Based Application Servers
- SQL-Based Attacks
- Assorted Tasks
- Summary
- Useful Resources
- 9. Cracking Passwords
- Password Storage
- Security Account Manager
- PAM and Crypt
- Password Storage
- Acquiring Passwords
- Local Cracking
- John the Ripper
- Rainbow Tables
- ophcrack
- RainbowCrack project
- HashCat
- Remote Cracking
- Hydra
- Patator
- Web-Based Cracking
- Summary
- Useful Resources
- 10. Advanced Techniques and Concepts
- Programming Basics
- Compiled Languages
- Interpreted Languages
- Intermediate Languages
- Compiling and Building
- Programming Basics
- Programming Errors
- Buffer Overflows
- Heap Overflows
- Return to libc
- Writing Nmap Modules
- Extending Metasploit
- Disassembling and Reverse Engineering
- Debugging
- Disassembling
- Tracing Programs
- Other File Types
- Maintaining Access and Cleanup
- Metasploit and Cleanup
- Maintaining Access
- Summary
- Useful Resources
- 11. Reporting
- Determining Threat Potential and Severity
- Writing Reports
- Audience
- Executive Summary
- Methodology
- Findings
- Taking Notes
- Text Editors
- GUI-Based Editors
- Notes
- Capturing Data
- Organizing Your Data
- Dradis Framework
- CaseFile
- Summary
- Useful Resources
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Learning Kali Linux. Security Testing, Penetration Testing, and Ethical Hacking Ric Messier (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.