ODBIERZ TWÓJ BONUS :: »

Kali Linux. Testy penetracyjne. Wydanie II Juned Ahmed Ansari

(ebook) (audiobook) (audiobook)
Autor:
Juned Ahmed Ansari
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
272
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,00 zł
Powiadom mnie, gdy książka będzie dostępna

Ebook
29,49 zł 59,00 zł (-50%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Sprawdź nowe wydanie

Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować ...

Czego się nauczysz?

  • Metodyk testów penetracyjnych i planowania operacji pentestowych
  • Różnic między rekonesansem pasywnym a aktywnym
  • Konfigurowania środowiska pracy w Kali Linux, w tym instalacji i wirtualizacji
  • Wykorzystywania kluczowych narzędzi Kali Linux do testowania bezpieczeństwa
  • Przeprowadzania rekonesansu i profilowania serwerów sieciowych
  • Skanowania portów i identyfikowania systemów operacyjnych za pomocą Nmap
  • Wykrywania i wykorzystywania najważniejszych luk aplikacji sieciowych
  • Przeprowadzania ataków typu brute force na hasła i loginy
  • Wstrzykiwania poleceń oraz przeprowadzania ataków SQL injection
  • Wykonywania ataków typu XSS (cross-site scripting) i CSRF (cross-site request forgery)
  • Analizowania i atakowania sesji oraz mechanizmów uwierzytelniania
  • Przeprowadzania ataków na połączenia SSL, w tym ataków typu man in the middle
  • Wykorzystywania narzędzi socjotechnicznych, takich jak Social Engineering Toolkit i BeEF
  • Testowania bezpieczeństwa aplikacji AJAX i usług sieciowych (SOAP, REST)
  • Stosowania technik fuzzingu do wykrywania podatności w aplikacjach
  • Obrony przed najczęściej spotykanymi atakami na aplikacje sieciowe

Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.

Najciekawsze zagadnienia:

  •  metodyki testów penetracyjnych
  •  aktywny i pasywny rekonesans sieciowy
  •  wstrzykiwanie kodu, ataki XSS i CSRF
  •  hakowanie połączeń SSL
  •  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)

Poznaj Kali Linux - coś dla hakera i pentestera!

Wybrane bestsellery

O autorze książki

Juned Ahmed Ansari jest ekspertem w dziedzinie cyberbezpieczeństwa. Zajmuje się analizą zagrożeń i badaniami w zakresie bezpieczeństwa aplikacji. Posiada takie certyfikaty jak GXPN, CISSP, CCSK i CISA. Obecnie prowadzi zespół specjalistów zajmujących się testami penetracyjnymi i zagadnieniami offensive security w dużej korporacji.

Juned Ahmed Ansari - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Kali Linux. Testy penetracyjne. Wydanie II" wymaga wcześniejszej znajomości systemu Linux lub testowania bezpieczeństwa?
Podstawowa znajomość systemu Linux i zagadnień związanych z bezpieczeństwem IT będzie pomocna, ale książka wprowadza również w podstawy testów penetracyjnych oraz obsługi Kali Linux, dzięki czemu mogą z niej korzystać także osoby początkujące.
2. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Nauczysz się m.in. konfigurować środowisko Kali Linux, przeprowadzać rekonesans i profilowanie serwerów, wykrywać oraz wykorzystywać luki (np. SQL injection, XSS, CSRF), stosować narzędzia do fuzzingu i testowania bezpieczeństwa aplikacji sieciowych.
3. Czy książka omawia aktualne narzędzia i techniki wykorzystywane w testach penetracyjnych?
Tak, książka prezentuje najnowsze narzędzia dostępne w Kali Linux 2.0 oraz opisuje aktualne techniki ataków i metod obrony, uwzględniając m.in. Social Engineering Toolkit (SET), BeEF, Metasploit oraz narzędzia do analizy AJAX i usług sieciowych.
4. Czy znajdę w książce praktyczne przykłady i ćwiczenia?
Tak, książka zawiera liczne przykłady praktyczne, instrukcje krok po kroku oraz opisy narzędzi, co pozwala na samodzielne przeprowadzanie testów bezpieczeństwa w kontrolowanym środowisku.
5. Czy publikacja obejmuje tematykę bezpieczeństwa nowoczesnych aplikacji webowych, takich jak te wykorzystujące AJAX i usługi sieciowe?
Tak, jeden z rozdziałów poświęcony jest zagrożeniom i testowaniu bezpieczeństwa aplikacji korzystających z AJAX oraz usług sieciowych (SOAP, REST).
6. Czy książka nadaje się jako materiał do nauki do certyfikatów z zakresu bezpieczeństwa IT, np. CEH?
Tak, poruszane zagadnienia i praktyczne przykłady mogą stanowić doskonałe uzupełnienie przygotowań do certyfikatów takich jak CEH czy OSCP.
7. W jakim formacie dostępna jest książka i czy mogę kupić ją w wersji elektronicznej?
Książka jest dostępna zarówno w wersji drukowanej, jak i elektronicznej (ebook), którą można nabyć na Helion.pl.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Czasowo niedostępna
Ebook
29,49 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint