ODBIERZ TWÓJ BONUS :: »

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II Ric Messier

(ebook) (audiobook) (audiobook)
Autor:
Ric Messier
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.0/6  Opinie: 3
Stron:
480
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
71,40 zł 119,00 zł (-40%)
71,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
59,50 zł 119,00 zł (-50%)
59,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Instalowania i konfigurowania Kali Linux na różnych platformach, w tym maszynach wirtualnych
  • Zarządzania użytkownikami, usługami, pakietami i zdalnym dostępem w Kali Linux
  • Przeprowadzania testów bezpieczeństwa sieci, w tym monitoringu, testów obciążeniowych i ataków DoS
  • Przechwytywania i analizowania pakietów przy użyciu tcpdump i Wireshark
  • Wykonywania rekonesansu, w tym Google Hacking, zbierania informacji oraz skanowania portów i usług
  • Wyszukiwania i skanowania podatności lokalnych i zewnętrznych z wykorzystaniem narzędzi takich jak OpenVAS
  • Korzystania z platformy Metasploit do automatyzacji ataków i eksploracji systemów
  • Przeprowadzania ataków na urządzenia sieciowe, w tym Cisco, oraz wykorzystania baz eksploitów
  • Testowania bezpieczeństwa sieci bezprzewodowych, łamania haseł Wi-Fi i ataków na protokoły Bluetooth i Zigbee
  • Analizowania i testowania aplikacji WWW pod kątem podatności, w tym SQLi, XSS i użycia serwerów proxy
  • Łamania haseł offline i online przy użyciu narzędzi takich jak John the Ripper, HashCat i Hydra
  • Stosowania zaawansowanych technik, takich jak przepełnienie bufora, utrzymywanie dostępu i zacieranie śladów
  • Wykonywania inżynierii odwrotnej i analizy programów z użyciem narzędzi Radare2, Cutter i Ghidra
  • Śledzenia nadużyć cyfrowych, odzyskiwania plików i analizy danych ukrytych oraz steganografii
  • Tworzenia raportów z testów bezpieczeństwa, zarządzania wynikami i porządkowania danych
  • Przestrzegania zasad etyki i legalności podczas prowadzenia testów penetracyjnych

Kali Linux to specjalistyczna dystrybucja Linuksa oparta na Debianie. System został zaprojektowany z myślą o specjalistach do spraw cyberbezpieczeństwa. Umożliwia testowanie zabezpieczeń, tworzenie eksploitów, analizę kodu aplikacji i wykrywanie nadużyć. Zapewnia wszystkie potrzebne narzędzia, a także setki dodatkowych pakietów przeznaczonych do badania bezpieczeństwa.

Oddajemy Czytelnikowi nowe, zaktualizowane i uzupełnione wydanie książki prezentującej możliwości Kali Linux w zakresie testowania bezpieczeństwa oprogramowania. Poza opisem samego systemu i dostępnych narzędzi w wyczerpujący sposób przedstawiono tu szczegóły prowadzenia testów bezpieczeństwa, w tym sieci bezprzewodowych. Omówiono zasady testowania aplikacji WWW, techniki łamania haseł i korzystania z eksploitów. W tym wydaniu znalazły się również bezcenne wskazówki dotyczące analizy oprogramowania z wykorzystaniem inżynierii wstecznej i śledzenia nadużyć cyfrowych. Nie zabrakło też kluczowych dla każdego pentestera kwestii etyki i legalności podejmowanych działań.

W książce:

  • narzędzia dostępne w Kali Linux i znaczenie testów bezpieczeństwa
  • podstawy prowadzenia testów penetracyjnych
  • instalowanie Kali Linux na różnych platformach
  • struktura testu bezpieczeństwa prowadzonego za pomocą Kali Linux
  • Kali Linux i zaawansowane techniki ataku
  • opracowanie raportu po zakończeniu testów

Zwięzła, przejrzysta i poparta doświadczeniem - ta pozycja nie ma sobie równych! Jest przystępnym i cennym źródłem wiedzy dla każdego.

Alexander Arlt, główny konsultant do spraw bezpieczeństwa w Google

Wybrane bestsellery

O autorze książki

Ric Messier jest autorem publikacji, trenerem i wykładowcą. Posiada certyfikaty: GCE-ACE, CCSP, GCIH, GSEC, CEH, CISSP i MS. Od kilkudziesięciu lat zajmuje się zagadnieniami cyberbezpieczeństwa. Obecnie jest głównym konsultantem w firmie Mandiant, będącej częścią Google Cloud.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę znać Linuxa, aby korzystać z książki ,,Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II"?
Nie, książka zaczyna się od podstaw systemu Kali Linux i prowadzi krok po kroku przez instalację, konfigurację oraz korzystanie z narzędzi, dzięki czemu nadaje się również dla osób początkujących.
2. Czy książka obejmuje najnowsze narzędzia i techniki testowania bezpieczeństwa?
Tak, jest to zaktualizowane wydanie, które omawia aktualne narzędzia dostępne w Kali Linux oraz najnowsze techniki testów penetracyjnych i analizy bezpieczeństwa.
3. Czy znajdę tu praktyczne przykłady testów bezpieczeństwa?
Tak, książka zawiera liczne przykłady i scenariusze testów, w tym testowanie sieci, aplikacji WWW, łamanie haseł, analizę podatności oraz inżynierię odwrotną.
4. Czy publikacja wyjaśnia kwestie legalności i etyki testów penetracyjnych?
Tak, autor poświęca osobny rozdział zagadnieniom etycznym i prawnym związanym z testami bezpieczeństwa, podkreślając znaczenie działania zgodnie z prawem.
5. Jakie systemy i środowiska są omawiane w zakresie instalacji Kali Linux?
Książka opisuje instalację Kali Linux na maszynach wirtualnych, komputerach fizycznych oraz w środowisku Windows (WSL), a także omawia różne środowiska graficzne.
6. Czy książka pomoże mi przygotować się do pracy jako pentester?
Tak, publikacja kompleksowo wprowadza w świat testów penetracyjnych, omawia narzędzia, metodologie i raportowanie, co stanowi solidną podstawę do rozpoczęcia kariery w pentestingu.
7. Czy materiały z książki można wykorzystać do samodzielnej nauki?
Tak, książka napisana jest przystępnym językiem, zawiera praktyczne ćwiczenia i przydatne materiały, co ułatwia samodzielne zdobywanie wiedzy.
8. Czy książka obejmuje tematykę testowania bezpieczeństwa sieci bezprzewodowych i aplikacji WWW?
Tak, osobne rozdziały poświęcone są testowaniu sieci bezprzewodowych oraz aplikacji webowych, wraz z opisem narzędzi i technik stosowanych w tych obszarach.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
71,40 zł
Dodaj do koszyka
Ebook
59,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint