ODBIERZ TWÓJ BONUS :: »

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Ric Messier

(ebook) (audiobook) (audiobook)
Autor:
Ric Messier
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.0/6  Opinie: 3
Stron:
328
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Sprawdź nowe wydanie

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II
Ric Messier
Kali Linux to specjalistyczna dystrybucja Linuksa oparta na Debianie. System został zaprojektowany z myślą o specjalistach do spraw cyberbezpieczeństwa. Umożliwia testowanie zabezpieczeń, tworzenie eksploitów, analizę kodu aplikacji i wykrywanie nadużyć. Zapewnia wszystkie potrzebne narzędzia, a także setki dodatkowych pakietów przeznaczonych do badania bezpieczeństwa. Oddajemy Czytelnikowi nowe, zaktualizowane i uzupełnione wydanie książki prezentującej możliwości Kali Linux w ...

Czego się nauczysz?

  • Instalowania i konfigurowania systemu Kali Linux
  • Zarządzania użytkownikami, usługami i pakietami w Kali Linux
  • Przeprowadzania testów bezpieczeństwa sieci i szyfrowania
  • Przechwytywania pakietów i wykrywania ataków podsłuchowych
  • Wykonywania rekonesansu sieciowego, w tym skanowania portów i usług
  • Wyszukiwania i analizowania podatności systemów, urządzeń i baz danych
  • Stosowania automatycznych eksploitów oraz korzystania z platformy Metasploit
  • Wykorzystywania narzędzi do inżynierii społecznej i ataków na urządzenia sieciowe
  • Rozszerzania możliwości Metasploit i pracy z interfejsem Meterpreter
  • Testowania bezpieczeństwa sieci bezprzewodowych, w tym łamania haseł Wi-Fi
  • Przeprowadzania ataków i testów na protokoły Bluetooth i Zigbee
  • Testowania aplikacji WWW, w tym automatyzacji ataków i wstrzykiwania SQL
  • Łamania haseł lokalnych, zdalnych oraz haseł aplikacji WWW
  • Tworzenia własnych modułów Nmap i rozszerzania platformy Metasploit
  • Stosowania technik deasemblacji, inżynierii odwrotnej i zacierania śladów
  • Opracowywania raportów z testów bezpieczeństwa i porządkowania danych

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.

Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów.

W tej książce:

  • podstawy Kali Linux i testowania bezpieczeństwa
  • techniki rekonesansu sieciowego i wyszukiwania słabych punktów
  • eksploity i platforma Metasploit
  • sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł
  • techniki zaawansowane
  • raportowanie i wnioski z przeprowadzonych testów

Kali Linux - dowiedz się, jak bezpieczny jest Twój system!

Wybrane bestsellery

O autorze książki

Ric Messier jest autorem publikacji, trenerem i wykładowcą. Posiada certyfikaty: GCE-ACE, CCSP, GCIH, GSEC, CEH, CISSP i MS. Od kilkudziesięciu lat zajmuje się zagadnieniami cyberbezpieczeństwa. Obecnie jest głównym konsultantem w firmie Mandiant, będącej częścią Google Cloud.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę znać system Linux, aby korzystać z książki "Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie"?
Nie, książka wprowadza podstawy systemu Kali Linux, w tym instalację, obsługę środowiska graficznego i wiersza poleceń, więc jest odpowiednia także dla osób, które dopiero zaczynają pracę z Linuksem.
2. Czy ta książka zawiera praktyczne przykłady testów bezpieczeństwa?
Tak, książka prezentuje konkretne techniki testowania sieci, aplikacji WWW, sieci bezprzewodowych oraz łamania haseł, a także omawia wykorzystanie narzędzi takich jak Metasploit i Nmap.
3. Jakie narzędzia i techniki testów bezpieczeństwa są opisane w tej książce?
Książka przedstawia kilkaset narzędzi dostępnych w Kali Linux, w tym narzędzia do rekonesansu, wyszukiwania podatności, automatycznych eksploitów, testowania sieci bezprzewodowych, łamania haseł oraz zaawansowane techniki inżynierii odwrotnej.
4. Czy książka pomoże mi przygotować się do pracy w branży bezpieczeństwa IT lub do certyfikacji?
Tak, publikacja omawia szeroki zakres zagadnień związanych z bezpieczeństwem IT i testami penetracyjnymi, co może stanowić solidną podstawę do nauki praktycznych umiejętności wymaganych w branży oraz do przygotowania się do egzaminów certyfikacyjnych.
5. W jakim formacie dostępna jest książka na Helion.pl?
Książka jest dostępna w wersji papierowej oraz jako e-book (PDF, ePub, mobi), co pozwala na wygodne czytanie na różnych urządzeniach.
6. Czy książka nadaje się do samodzielnej nauki?
Tak, książka została napisana jako praktyczny przewodnik i zawiera liczne przykłady, ćwiczenia oraz przydatne materiały do nauki własnej.
7. Czy znajdę w książce informacje o raportowaniu wyników testów bezpieczeństwa?
Tak, jeden z rozdziałów poświęcony jest raportowaniu, w tym pisaniu raportów, robieniu notatek oraz porządkowaniu danych z przeprowadzonych testów.
8. Czy książka obejmuje tematykę łamania haseł i testowania aplikacji webowych?
Tak, osobne rozdziały szczegółowo omawiają łamanie haseł oraz testowanie bezpieczeństwa aplikacji WWW, w tym ataki na strony internetowe i automatyzację testów.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint