ODBIERZ TWÓJ BONUS :: »

Metasploit. Receptury pentestera. Wydanie II Monika Agarwal, Abhinav Singh

Autorzy:
Monika Agarwal, Abhinav Singh
Serie wydawnicze:
Receptury
Technologia i rozwiązania
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.7/6  Opinie: 3
Stron:
296
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
35,40 zł 59,00 zł (-40%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Instalowania i konfigurowania narzędzia Metasploit w różnych systemach operacyjnych
  • Wykorzystywania maszyn wirtualnych i baz danych do testów penetracyjnych
  • Prowadzenia pasywnego i aktywnego zbierania informacji o celach
  • Skanowania portów i wykrywania luk z użyciem narzędzi takich jak Nmap, Nessus, NeXpose, OpenVAS
  • Testowania podatności systemów Windows i Linux na ataki
  • Uzyskiwania zdalnego dostępu oraz wstrzykiwania bibliotek DLL
  • Przeprowadzania ataków typu client-side i omijania ochrony antywirusowej
  • Generowania, kodowania i dostosowywania plików binarnych oraz powłok
  • Pracy z modułami pomocniczymi, fazy poeksploatacyjnej i budowania własnych modułów
  • Korzystania z exploitów, fuzzowania aplikacji i importowania własnych modułów
  • Przeprowadzania testów penetracyjnych w sieciach VoIP i omijania zabezpieczeń VLAN
  • Łamania zabezpieczeń sieci bezprzewodowych (WEP, WPA) i przeprowadzania ataków typu evil twin
  • Używania narzędzi socjotechnicznych Social Engineer-Toolkit do ataków spear-phishing i generowania zainfekowanych nośników
  • Wykorzystywania Meterpretera do zdalnego zarządzania systemami, eskalacji uprawnień i zacierania śladów
  • Tworzenia i uruchamiania własnych skryptów Meterpretera oraz korzystania z dodatku Railgun
  • Przeprowadzania testów penetracyjnych środowisk chmurowych

Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!

Dzięki tej książce:

  • zainstalujesz i skonfigurujesz narzędzie Metasploit
  • wykorzystasz język Ruby do budowy skryptów
  • przeprowadzisz testy penetracyjne sieci VoIP
  • poznasz pakiet narzędzi socjotechnicznych
  • skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego

Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!

W marcu jak w zaczytanym garncu!  Ebooki -40%, książki -35%

Wybrane bestsellery

O autorach książki

Monika Agarwal is a young Information Security Researcher from India. She has presented many research papers at both national and international conferences. She is a member of IAENG (International Association of Engineers). Her main areas of interest are ethical hacking and ad hoc networking.
Abhinav Singh is a well-known information security researcher. He is the author of Metasploit Penetration Testing Cookbook (first and second editions) and Instant Wireshark Starter, by Packt. He is an active contributor to the security community—paper publications, articles, and blogs. His work has been quoted in several security and privacy magazines, and digital portals. He is a frequent speaker at eminent international conferences—Black Hat and RSA. His areas of expertise include malware research, reverse engineering, and cloud security.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Metasploit. Receptury pentestera. Wydanie II" zawiera praktyczne przykłady i ćwiczenia?
Tak, książka zawiera ponad 80 gotowych receptur, które krok po kroku pokazują, jak wykorzystać Metasploit w rzeczywistych scenariuszach testów penetracyjnych, wraz z przykładami kodu i praktycznymi ćwiczeniami.
2. Czy do korzystania z książki potrzebne są specjalistyczne umiejętności programistyczne?
Podstawowa znajomość obsługi systemów operacyjnych oraz zagadnień bezpieczeństwa IT będzie pomocna, ale książka w przystępny sposób wprowadza również mniej zaawansowanych użytkowników w tematykę pentestów i narzędzia Metasploit.
3. Na jakich systemach operacyjnych można wykorzystać opisywane w książce techniki?
Książka omawia instalację i konfigurację Metasploit na systemach Windows, Ubuntu oraz BackTrack, a opisane techniki można stosować na różnych platformach zgodnych z tym narzędziem.
4. Czy publikacja obejmuje zagadnienia związane z bezpieczeństwem sieci bezprzewodowych i VoIP?
Tak, książka zawiera osobne rozdziały poświęcone testom penetracyjnym sieci bezprzewodowych oraz sieci VoIP, w tym praktyczne porady dotyczące łamania zabezpieczeń i wykrywania podatności.
5. Czy znajdę w książce informacje o omijaniu zabezpieczeń antywirusowych?
Tak, jeden z rozdziałów szczegółowo opisuje techniki omijania ochrony antywirusowej oraz sposoby na przygotowanie skutecznych exploitów.
6. Jakie narzędzia poza Metasploit są omawiane w książce?
Oprócz Metasploit, książka przedstawia wykorzystanie takich narzędzi jak Nmap, Nessus, OpenVAS, NeXpose, Fern WiFi Cracker, Social Engineer-Toolkit i inne przydatne w testach penetracyjnych.
7. Czy książka jest aktualna względem najnowszych wersji Metasploit?
Jest to drugie wydanie książki, które zostało zaktualizowane o nowe techniki i narzędzia, jednak ze względu na dynamicznie zmieniający się świat cyberbezpieczeństwa warto śledzić najnowsze aktualizacje oprogramowania Metasploit.
8. W jaki sposób mogę pobrać przykłady kodu z książki?
Informacje dotyczące pobierania przykładów kodu znajdują się na początku książki - autor podaje odpowiednie źródła i instrukcje, jak uzyskać dostęp do materiałów dodatkowych.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Niedostępna
Ebook
35,40 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile