ODBIERZ TWÓJ BONUS :: »

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Vijay Kumar Velu

(ebook) (audiobook) (audiobook)
Autor:
Vijay Kumar Velu
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.5/6  Opinie: 2
Stron:
448
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
34,50 zł 69,00 zł (-50%)
34,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Instalowania, konfigurowania i dostosowywania systemu Kali Linux na różnych platformach (fizycznych, wirtualnych, chmurowych)
  • Tworzenia i zarządzania środowiskiem testowym oraz celami do testów penetracyjnych
  • Przeprowadzania pasywnego i aktywnego rozpoznania z wykorzystaniem narzędzi OSINT, Maltego, Shodan, Google Hacking Database
  • Automatyzowania zbierania informacji i tworzenia słowników do łamania haseł
  • Skanowania sieci, identyfikowania hostów, usług, portów oraz wykrywania systemów IDS/IPS i Active Directory
  • Wykorzystywania narzędzi do skanowania podatności, takich jak nmap, Nikto, Vega, OpenVAS i specjalizowane skanery
  • Modelowania zagrożeń i analizowania luk w zabezpieczeniach aplikacji, systemów i sieci
  • Przeprowadzania ataków socjotechnicznych, phishingowych oraz wykorzystania złośliwych urządzeń fizycznych
  • Atakowania i przełamywania zabezpieczeń sieci bezprzewodowych, w tym WPA/WPA2, filtrowania MAC i ukrytych SSID
  • Rozpoznawania i przełamywania zabezpieczeń aplikacji webowych, w tym WAF, CMS oraz przeprowadzania ataków brute-force i injection
  • Wykorzystywania luk w protokołach zdalnego dostępu (RDP, SSH, VNC, SSL, VPN) oraz przeprowadzania ataków typu man-in-the-middle
  • Tworzenia i używania backdoorów oraz atakowania systemów przy użyciu złośliwych skryptów (VBScript, PowerShell, BeEF)
  • Omijania mechanizmów zabezpieczających, takich jak NAC, antywirusy, zapory sieciowe, białe listy aplikacji i zabezpieczenia Windows
  • Wykorzystywania exploitów i frameworków (Metasploit, Armitage), tworzenia własnych exploitów oraz fuzzingu
  • Przeprowadzania powłamaniowej eksploracji środowiska, eskalacji poziomej, pivotingu i atakowania innych systemów
  • Utrzymywania trwałego dostępu, eksfiltracji danych oraz ukrywania śladów po ataku z wykorzystaniem różnych narzędzi i technik

Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera.

Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów.

Najciekawsze zagadnienia:

  • Zarys metodologii testów penetracyjnych
  • Aktywne i pasywne rozpoznanie celu przed atakiem
  • Rozpoznawanie i przełamywanie zabezpieczeń
  • Powłamaniowa eksploracja celu i pozioma eskalacja ataku
  • Przejmowanie kontroli nad skompromitowanym systemem

Kali Linux - subtelne narzędzie pentestera!


Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

Wybrane bestsellery

O autorze książki

Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

Vijay Kumar Velu - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę znać podstawy Kali Linux, aby skorzystać z tej książki?
Książka przeznaczona jest dla osób, które mają już doświadczenie z Kali Linux i testami penetracyjnymi. Autor nie omawia podstaw systemu, lecz skupia się na zaawansowanych technikach i narzędziach.
2. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Nauczysz się zaawansowanych metod rozpoznawania, skanowania, wykrywania luk, przełamywania zabezpieczeń, przeprowadzania ataków na różne środowiska (m.in. sieci bezprzewodowe, aplikacje webowe, zdalny dostęp) oraz eksploracji i eskalacji uprawnień po ataku.
3. Czy książka zawiera przykłady praktycznych ataków i ćwiczeń?
Tak, publikacja obfituje w praktyczne przykłady, scenariusze testów penetracyjnych i instrukcje krok po kroku, które możesz odtworzyć w swoim środowisku testowym.
4. Czy ta książka jest aktualna względem najnowszych wersji Kali Linux i narzędzi pentesterskich?
To drugie wydanie zostało zaktualizowane o nowe narzędzia, techniki i środowiska (w tym chmura, Docker, maszyny wirtualne), co czyni ją zgodną z aktualnymi trendami w cyberbezpieczeństwie.
5. Czy znajdę tu informacje o atakach na sieci bezprzewodowe i aplikacje webowe?
Tak, osobne rozdziały poświęcone są zarówno atakom na sieci Wi-Fi (w tym WPA/WPA2, DoS, brute-force), jak i przełamywaniu zabezpieczeń aplikacji internetowych (np. SQL injection, brute-force, omijanie WAF).
6. Czy książka omawia aspekty bezpieczeństwa fizycznego i socjotechniki?
Tak, jeden z rozdziałów opisuje metody ataków socjotechnicznych oraz zagadnienia związane z bezpieczeństwem fizycznym infrastruktury IT.
7. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest zarówno w wersji drukowanej, jak i w formatach elektronicznych (np. e-book PDF, ePub, mobi) - wybór formatu możesz określić podczas zakupu.
8. Czy otrzymam dostęp do materiałów dodatkowych lub kodów źródłowych?
W książce znajdziesz liczne przykłady i instrukcje, a odnośniki do materiałów dodatkowych, skryptów lub repozytoriów są wskazane w treści lub na stronie wydawcy.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
69,00 zł
Niedostępna
Ebook
34,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint