ODBIERZ TWÓJ BONUS :: »

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Peter Kim

Autor:
Peter Kim
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.3/6  Opinie: 10
Stron:
200
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,00 zł

Dodaj do koszyka Wysyłamy w 24h

Ebook
59,00 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Druk na żądanie

Czego się nauczysz?

  • Konfigurowania środowiska do testów penetracyjnych z użyciem Kali Linux i maszyn wirtualnych
  • Skanowania sieci zewnętrznych i wewnętrznych oraz analizy pasywnej i aktywnej
  • Wykorzystywania narzędzi takich jak Metasploit do automatyzacji ataków
  • Znajdowania i eksploatowania luk w aplikacjach webowych (SQLi, XSS, CSRF)
  • Testowania funkcjonalności i logiki biznesowej aplikacji internetowych
  • Poruszania się po sieci bez danych uwierzytelniających i eskalowania uprawnień
  • Przeprowadzania ataków na kontrolery domeny i wykorzystywania narzędzi Windows (PowerSploit, PowerShell)
  • Zatrucia ARP w sieciach IPv4 i IPv6 oraz tworzenia proxy między hostami
  • Stosowania technik inżynierii społecznej, takich jak phishing i ataki na podobieństwo domen
  • Wykorzystywania narzędzi do masowych kampanii phishingowych
  • Przeprowadzania ataków wymagających fizycznego dostępu, w tym na sieci bezprzewodowe i klonowania kart
  • Omijania programów antywirusowych oraz ukrywania narzędzi i payloadów
  • Łamania haseł z użyciem John the Ripper i oclHashcat
  • Wyszukiwania i wykorzystywania nietypowych luk oraz korzystania z baz exploitów
  • Tworzenia profesjonalnych raportów z testów penetracyjnych i rekomendacji dla klienta
  • Rozwijania wiedzy poprzez konferencje, kursy, książki i śledzenie źródeł branżowych

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!

Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.

Dzięki tej książce:
  • poznasz narzędzia stosowane przez pentesterów
  • zaznajomisz się z technikami ataków na aplikacje webowe
  • zdobędziesz wiedzę na temat inżynierii społecznej
  • przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci
  • zrobisz duży krok w kierunku zostania profesjonalnym pentesterem

Skarbnica wiedzy początkującego pentestera!

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Podręcznik pentestera. Bezpieczeństwo systemów informatycznych" wymaga wcześniejszej wiedzy technicznej, aby z niej korzystać?
Książka jest napisana z myślą o osobach początkujących oraz średniozaawansowanych - nie wymaga zaawansowanej wiedzy, ale podstawowa znajomość systemów informatycznych i sieci będzie pomocna w pełnym zrozumieniu treści.
2. Jakie konkretne narzędzia i systemy są omawiane w książce?
W książce znajdziesz szczegółowe omówienie narzędzi takich jak Kali Linux, Metasploit, John the Ripper, oclHashcat, PowerSploit, Social-Engineer Toolkit oraz wiele innych popularnych narzędzi wykorzystywanych w testach penetracyjnych.
3. Czy książka zawiera praktyczne przykłady i ćwiczenia do samodzielnego wykonania?
Tak, książka prowadzi czytelnika przez praktyczne scenariusze testów penetracyjnych, prezentuje przykłady ataków, konfiguracji środowiska oraz ćwiczenia pozwalające na samodzielne zdobywanie umiejętności.
4. Czy książka obejmuje najnowsze techniki i aktualne zagrożenia w cyberbezpieczeństwie?
Publikacja prezentuje aktualne narzędzia i techniki stosowane przez pentesterów, a także omawia nowe rodzaje ataków, takie jak inżynieria społeczna, ataki na aplikacje webowe czy omijanie programów antywirusowych.
5. Czy po przeczytaniu książki będę w stanie przygotować profesjonalny raport z testów penetracyjnych?
Tak, jeden z rozdziałów szczegółowo opisuje proces raportowania, wskazując jak prezentować wyniki testów, opisywać luki oraz rekomendować rozwiązania dla klientów.
6. Czy książka może być pomocna w przygotowaniu do certyfikatów z zakresu bezpieczeństwa IT, np. CEH lub OSCP?
Tak, książka stanowi solidną bazę wiedzy i praktyki, która może pomóc w przygotowaniach do popularnych certyfikatów z dziedziny pentestingu i bezpieczeństwa IT.
7. W jakim formacie dostępna jest książka w księgarni Helion.pl?
Książka dostępna jest w wersji drukowanej oraz elektronicznej (e-book), co pozwala na wybór najwygodniejszej formy czytania.
8. Czy znajdę w książce wskazówki dotyczące dalszej nauki i rozwoju w branży cyberbezpieczeństwa?
Tak, ostatnie rozdziały zawierają rekomendacje konferencji, kursów, książek oraz źródeł online, które pomogą rozwijać umiejętności i być na bieżąco z trendami w cyberbezpieczeństwie.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Dodaj do koszyka
Ebook
59,00 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności Millennium Ikona płatności mTransfer Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile