ODBIERZ TWÓJ BONUS :: »

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Peter Kim

(ebook) (audiobook) (audiobook)
Autor:
Peter Kim
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.3/6  Opinie: 10
Stron:
200
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
35,40 zł 59,00 zł (-40%)
35,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
29,49 zł 59,00 zł (-50%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Konfigurowania środowiska do testów penetracyjnych z użyciem Kali Linux i maszyn wirtualnych
  • Skanowania sieci zewnętrznych i wewnętrznych oraz analizy pasywnej i aktywnej
  • Wykorzystywania narzędzi takich jak Metasploit do automatyzacji ataków
  • Znajdowania i eksploatowania luk w aplikacjach webowych (SQLi, XSS, CSRF)
  • Testowania funkcjonalności i logiki biznesowej aplikacji internetowych
  • Poruszania się po sieci bez danych uwierzytelniających i eskalowania uprawnień
  • Przeprowadzania ataków na kontrolery domeny i wykorzystywania narzędzi Windows (PowerSploit, PowerShell)
  • Zatrucia ARP w sieciach IPv4 i IPv6 oraz tworzenia proxy między hostami
  • Stosowania technik inżynierii społecznej, takich jak phishing i ataki na podobieństwo domen
  • Wykorzystywania narzędzi do masowych kampanii phishingowych
  • Przeprowadzania ataków wymagających fizycznego dostępu, w tym na sieci bezprzewodowe i klonowania kart
  • Omijania programów antywirusowych oraz ukrywania narzędzi i payloadów
  • Łamania haseł z użyciem John the Ripper i oclHashcat
  • Wyszukiwania i wykorzystywania nietypowych luk oraz korzystania z baz exploitów
  • Tworzenia profesjonalnych raportów z testów penetracyjnych i rekomendacji dla klienta
  • Rozwijania wiedzy poprzez konferencje, kursy, książki i śledzenie źródeł branżowych

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!

Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.

Dzięki tej książce:
  • poznasz narzędzia stosowane przez pentesterów
  • zaznajomisz się z technikami ataków na aplikacje webowe
  • zdobędziesz wiedzę na temat inżynierii społecznej
  • przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci
  • zrobisz duży krok w kierunku zostania profesjonalnym pentesterem

Skarbnica wiedzy początkującego pentestera!

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Podręcznik pentestera. Bezpieczeństwo systemów informatycznych" wymaga wcześniejszej wiedzy technicznej, aby z niej korzystać?
Książka jest napisana z myślą o osobach początkujących oraz średniozaawansowanych - nie wymaga zaawansowanej wiedzy, ale podstawowa znajomość systemów informatycznych i sieci będzie pomocna w pełnym zrozumieniu treści.
2. Jakie konkretne narzędzia i systemy są omawiane w książce?
W książce znajdziesz szczegółowe omówienie narzędzi takich jak Kali Linux, Metasploit, John the Ripper, oclHashcat, PowerSploit, Social-Engineer Toolkit oraz wiele innych popularnych narzędzi wykorzystywanych w testach penetracyjnych.
3. Czy książka zawiera praktyczne przykłady i ćwiczenia do samodzielnego wykonania?
Tak, książka prowadzi czytelnika przez praktyczne scenariusze testów penetracyjnych, prezentuje przykłady ataków, konfiguracji środowiska oraz ćwiczenia pozwalające na samodzielne zdobywanie umiejętności.
4. Czy książka obejmuje najnowsze techniki i aktualne zagrożenia w cyberbezpieczeństwie?
Publikacja prezentuje aktualne narzędzia i techniki stosowane przez pentesterów, a także omawia nowe rodzaje ataków, takie jak inżynieria społeczna, ataki na aplikacje webowe czy omijanie programów antywirusowych.
5. Czy po przeczytaniu książki będę w stanie przygotować profesjonalny raport z testów penetracyjnych?
Tak, jeden z rozdziałów szczegółowo opisuje proces raportowania, wskazując jak prezentować wyniki testów, opisywać luki oraz rekomendować rozwiązania dla klientów.
6. Czy książka może być pomocna w przygotowaniu do certyfikatów z zakresu bezpieczeństwa IT, np. CEH lub OSCP?
Tak, książka stanowi solidną bazę wiedzy i praktyki, która może pomóc w przygotowaniach do popularnych certyfikatów z dziedziny pentestingu i bezpieczeństwa IT.
7. W jakim formacie dostępna jest książka w księgarni Helion.pl?
Książka dostępna jest w wersji drukowanej oraz elektronicznej (e-book), co pozwala na wybór najwygodniejszej formy czytania.
8. Czy znajdę w książce wskazówki dotyczące dalszej nauki i rozwoju w branży cyberbezpieczeństwa?
Tak, ostatnie rozdziały zawierają rekomendacje konferencji, kursów, książek oraz źródeł online, które pomogą rozwijać umiejętności i być na bieżąco z trendami w cyberbezpieczeństwie.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
35,40 zł
Dodaj do koszyka
Ebook
29,49 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint