ODBIERZ TWÓJ BONUS :: »

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Vijay Kumar Velu

(ebook) (audiobook) (audiobook)
Autor:
Vijay Kumar Velu
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
520
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
79,98 zł 129,00 zł (-38%)
77,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
67,08 zł 129,00 zł (-48%)
64,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Instalowania i konfigurowania Kali Linux na różnych platformach, w tym w chmurze i na urządzeniach mobilnych
  • Dostosowywania środowiska Kali Linux do własnych potrzeb i automatyzacji zadań
  • Budowania środowiska testowego oraz zarządzania testami penetracyjnymi
  • Przeprowadzania pasywnego i aktywnego rozpoznania celów z wykorzystaniem OSINT i narzędzi takich jak Maltego czy recon-ng
  • Skanowania sieci i wykrywania hostów, usług oraz otwartych portów przy użyciu Nmap, masscan i innych narzędzi
  • Wyszukiwania podatności i luk w zabezpieczeniach systemów oraz aplikacji webowych i mobilnych
  • Wykorzystywania skanerów podatności, takich jak OpenVAS, Nessus, Qualys, Nikto i OWASP ZAP
  • Stosowania technik socjotechnicznych i ataków phishingowych z użyciem narzędzi SET i Gophish
  • Przeprowadzania ataków na sieci WiFi i Bluetooth, w tym ataków brute-force, DoS, Evil Twin oraz na WPA3
  • Atakowania aplikacji internetowych z wykorzystaniem Burp Suite, sqlmap, commix i BeEF
  • Wykorzystywania podatności w środowiskach chmurowych, takich jak AWS i S3, oraz omijania zabezpieczeń
  • Omijania mechanizmów zabezpieczających, w tym programów antywirusowych i systemowych, przy użyciu Veil Framework i Shellter
  • Przeprowadzania ataków z użyciem Metasploit Framework, PowerShell Empire oraz tworzenia własnych exploitów
  • Eksplorowania skompromitowanych systemów, eskalacji uprawnień i atakowania infrastruktury Active Directory
  • Utrzymywania trwałego dostępu do systemów i eksfiltracji danych z wykorzystaniem różnych usług i protokołów
  • Hakowania urządzeń wbudowanych, RFID, IoT oraz analizowania i modyfikowania firmware

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.

Dzięki książce dowiesz się, jak:

  • eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
  • atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
  • skutecznie unikać wykrycia
  • używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
  • nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
  • przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP

Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

Wybrane bestsellery

O autorze książki

Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

Vijay Kumar Velu - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady wykorzystania narzędzi takich jak Metasploit, Nmap, Wireshark i Burp Suite?
Tak, książka opisuje szczegółowo praktyczne zastosowania tych narzędzi w testach penetracyjnych, pokazując ich konfigurację, użycie i integrację w realnych scenariuszach bezpieczeństwa.
2. Czy do korzystania z książki potrzebuję specjalistycznej wiedzy lub doświadczenia z Kali Linux?
Podstawowa znajomość Kali Linux i testów penetracyjnych będzie pomocna, jednak książka prowadzi czytelnika krok po kroku przez instalację, konfigurację i użycie narzędzi, dzięki czemu również osoby z mniejszym doświadczeniem mogą z niej skorzystać.
3. Czy publikacja omawia najnowsze techniki i zagrożenia w cyberbezpieczeństwie?
Tak, czwarte wydanie książki zostało zaktualizowane o najnowsze techniki ataków, narzędzia oraz aktualne zagrożenia, które pojawiły się wraz z rozwojem pracy zdalnej i nowych technologii.
4. Jakie systemy operacyjne i środowiska są omawiane w kontekście instalacji Kali Linux?
Książka opisuje instalację Kali Linux na różnych platformach, w tym na komputerach stacjonarnych, maszynach wirtualnych, Raspberry Pi, w chmurze (AWS, Google Cloud) oraz na urządzeniach mobilnych z Androidem.
5. Czy książka zawiera informacje o testowaniu bezpieczeństwa w chmurze oraz urządzeń IoT?
Tak, w książce znajdują się rozdziały poświęcone testom penetracyjnym środowisk chmurowych oraz atakom na urządzenia IoT, RFID i systemy wbudowane.
6. Czy publikacja może być pomocna przy przygotowaniach do certyfikatów z zakresu cyberbezpieczeństwa?
Tak, książka porusza zagadnienia i narzędzia, które są często wymagane podczas egzaminów na certyfikaty pentesterskie i z zakresu cyberbezpieczeństwa, takich jak OSCP czy CEH.
7. Czy książka jest dostępna w wersji elektronicznej?
Tak, książka jest dostępna zarówno w wersji papierowej, jak i elektronicznej (ebook), co umożliwia naukę w dowolnym miejscu i czasie.
8. Jakie zagadnienia z zakresu testów penetracyjnych są szczegółowo omawiane?
Publikacja szczegółowo opisuje m.in. rozpoznanie środowiska celu (OSINT, aktywne i pasywne), skanowanie podatności, ataki na sieci WiFi i Bluetooth, omijanie zabezpieczeń, testy aplikacji webowych i chmurowych, a także powłamaniową eksplorację systemów.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
79,98 zł
Dodaj do koszyka
Ebook
67,08 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint