Opis książki: The Ultimate Kali Linux Book - Second Edition
Kali Linux is the most popular and advanced penetration testing Linux distribution within the cybersecurity industry. Using Kali Linux, a cybersecurity professional will be able to discover and exploit various vulnerabilities and perform advanced penetration testing on both enterprise wired and wireless networks.
This book is a comprehensive guide for those who are new to Kali Linux and penetration testing that will have you up to speed in no time. Using real-world scenarios, you'll understand how to set up a lab and explore core penetration testing concepts. Throughout this book, you'll focus on information gathering and even discover different vulnerability assessment tools bundled in Kali Linux. You'll learn to discover target systems on a network, identify security flaws on devices, exploit security weaknesses and gain access to networks, set up Command and Control (C2) operations, and perform web application penetration testing. In this updated second edition, you'll be able to compromise Active Directory and exploit enterprise networks. Finally, this book covers best practices for performing complex web penetration testing techniques in a highly secured environment.
By the end of this Kali Linux book, you'll have gained the skills to perform advanced penetration testing on enterprise networks using Kali Linux.
Wybrane bestsellery
-
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastru...
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów poz...
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
(0,00 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się...
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
(0,00 zł najniższa cena z 30 dni)13.90 zł
44.90 zł(-69%) -
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. ...
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te...
Informatyka śledcza. Przewodnik po narzędziach open source Informatyka śledcza. Przewodnik po narzędziach open source
-
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzeni...
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i ni...
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%)
Glen D. Singh - pozostałe książki
-
Begin a successful career in cybersecurity operations by achieving Cisco Certified CyberOps Associate 200-201 certification
Cisco Certified CyberOps Associate 200-201 Certification Guide Cisco Certified CyberOps Associate 200-201 Certification Guide
-
Prepare to take the Cisco Certified Network Associate (200-301 CCNA) exam and get to grips with the essentials of networking, security, and automation
Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide
-
Explore the latest ethical hacking tools and techniques in Kali Linux 2019 to perform penetration testing from scratch
-
Convert Android to a powerful pentesting platform.
-
This is a practical certification guide covering all the exam topics in an easy-to-follow manner backed with self-assessment scenarios for better preparation. Key Features A step-by-step guide to give you a clear understanding of the Network+ Certification Learn about network architecture, proto...
-
Become a Cisco security specialist by developing your skills in network security and explore advanced security technologies Key Features Enhance your skills in network security by learning about Cisco's device configuration and installation Unlock the practical aspects of CCNA security to s...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- The Ultimate Kali Linux Book - Second Edition
- ISBN Ebooka:
- 978-18-018-1901-5, 9781801819015
- Data wydania ebooka:
-
2022-02-24
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 47.7MB
- Rozmiar pliku ePub:
- 73.9MB
- Kategorie:
Hacking » Bezpieczeństwo systemów
Spis treści książki
- The Ultimate Kali Linux Book Second Edition
- Contributors
- About the author
- About the reviewer
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Download the color images
- Conventions used
- Disclaimer
- Share Your Thoughts
- Section 1: Getting Started with Penetration Testing
- Chapter 1: Introduction to Ethical Hacking
- Identifying threat actors and their intent
- Understanding what matters to threat actors
- Time
- Resources
- Financial factors
- Hack value
- Discovering cybersecurity terminologies
- Exploring the need for penetration testing and its phases
- Creating a penetration testing battle plan
- Understanding penetration testing approaches
- Types of penetration testing
- Exploring hacking phases
- Reconnaissance or information gathering
- Scanning and enumeration
- Gaining access
- Maintaining access
- Covering your tracks
- Understanding the Cyber Kill Chain framework
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command and Control (C2)
- Actions on objectives
- Summary
- Further reading
- Chapter 2: Building a Penetration Testing Lab
- Technical requirements
- Understanding the lab overview and its technologies
- Setting up a hypervisor and virtually isolated networks
- Part 1 deploying the hypervisor
- Part 2 creating virtually isolated networks
- Setting up and working with Kali Linux
- Part 1 setting up Kali Linux as a virtual machine
- Part 2 customizing the Kali Linux virtual machine and network adapters
- Part 3 getting started with Kali Linux
- Part 4 updating sources and packages
- Deploying Metasploitable 2 as a target system
- Part 1 deploying Metasploitable 2
- Part 2 configuring networking settings
- Implementing Metasploitable 3 using Vagrant
- Part 1 setting up the Windows version
- Part 2 setting up the Linux version
- Setting up vulnerability web application systems
- Part 1 deploying OWASP Juice Shop
- Part 2 setting up OWASP Broken Web Applications
- Summary
- Further reading
- Chapter 3: Setting Up for Advanced Hacking Techniques
- Technical requirements
- Building an AD red team lab
- Part 1 installing Windows Server 2019
- Part 2 installing Windows 10 Enterprise
- Part 2 setting up AD services
- Part 3 promoting to a DC
- Part 4 creating domain users and administrator accounts
- Part 5 disabling antimalware protection and the domain firewall
- Part 6 setting up for file sharing and service authentication attacks
- Part 7 joining clients to the AD domain
- Part 8 setting up for local account takeover and SMB attacks
- Setting up a wireless penetration testing lab
- Implementing a RADIUS server
- Summary
- Further reading
- Section 2: Reconnaissance and Network Penetration Testing
- Chapter 4: Reconnaissance and Footprinting
- Technical requirements
- Understanding the importance of reconnaissance
- Footprinting
- Understanding passive information gathering
- Exploring open source intelligence
- Using OSINT strategies to gather intelligence
- Importance of a sock puppet
- Anonymizing your traffic
- Profiling a target organizations IT infrastructure
- Gathering employees' data
- Social media reconnaissance
- Gathering a company's infrastructure data
- Summary
- Further reading
- Chapter 5: Exploring Active Information Gathering
- Technical requirements
- Understanding active reconnaissance
- Exploring Google hacking strategies
- Exploring DNS reconnaissance
- Performing DNS enumeration
- Checking for DNS zone transfer misconfiguration
- Automating OSINT
- Enumerating subdomains
- Working with DNSmap
- Exploring Sublist3r
- Profiling websites using EyeWitness
- Exploring active scanning techniques
- Spoofing MAC addresses
- Discovering live systems on a network
- Probing open service ports, services, and operating systems
- Working with evasion techniques
- Enumerating common network services
- Scanning using Metasploit
- Enumerating SMB
- Enumerating SSH
- Performing user enumeration through noisy authentication controls
- Finding data leaks in the cloud
- Summary
- Further reading
- Chapter 6: Performing Vulnerability Assessments
- Technical requirements
- Nessus and its policies
- Setting up Nessus
- Scanning with Nessus
- Analyzing Nessus results
- Exporting Nessus results
- Vulnerability discovery using Nmap
- Working with Greenbone Vulnerability Manager
- Using web application scanners
- WhatWeb
- Nmap
- Metasploit
- Nikto
- WPScan
- Summary
- Further reading
- Chapter 7: Understanding Network Penetration Testing
- Technical requirements
- Introduction to network penetration testing
- Working with bind and reverse shells
- Remote shells using Netcat
- Creating a bind shell
- Creating a reverse shell
- Antimalware evasion techniques
- Using MSFvenon to encode payloads
- Creating payloads using Shellter
- Working with wireless adapters
- Connecting a wireless adapter to Kali Linux
- Connecting a wireless adapter with an RTL8812AU chipset
- Managing and monitoring wireless modes
- Configuring monitor mode manually
- Using Aircrack-ng to enable monitor mode
- Summary
- Further reading
- Chapter 8: Performing Network Penetration Testing
- Technical requirements
- Discovering live systems
- Profiling a target system
- Exploring password-based attacks
- Exploiting Windows Remote Desktop Protocol
- Creating wordlists using keywords
- Crunching those wordlists
- Identifying and exploiting vulnerable services
- Exploiting a vulnerable service on a Linux system
- Exploiting SMB in Microsoft Windows
- Passing the hash
- Gaining access by exploiting SSH
- Exploiting Windows Remote Management
- Exploiting ElasticSearch
- Exploiting Simple Network Management Protocol
- Understanding watering hole attacks
- Further reading
- Section 3: Red Teaming Techniques
- Chapter 9: Advanced Network Penetration Testing Post Exploitation
- Technical requirements
- Post-exploitation using Meterpreter
- Core operations
- User interface operations
- File transfers
- Privilege escalation
- Token stealing and impersonation
- Implementing persistence
- Lateral movement and pivoting
- Clearing tracks
- Data encoding and exfiltration
- Encoding executables using exe2hex
- Data exfiltration using PacketWhisper
- Understanding MITM and packet sniffing attacks
- Performing MITM attacks using Ettercap
- Summary
- Further reading
- Chapter 10: Working with Active Directory Attacks
- Technical requirements
- Understanding Active Directory
- Enumerating Active Directory
- Working with PowerView
- Exploring Bloodhound
- Leveraging network-based trust
- Exploiting LLMNR and NetBIOS-NS
- Exploiting trust between SMB and NTLMv2 within Active Directory
- Summary
- Further reading
- Chapter 11: Advanced Active Directory Attacks
- Technical requirements
- Understanding Kerberos
- Abusing trust on IPv6 with Active Directory
- Part 1: Setting up for the attack
- Part 2: Launching the attack
- Part 3: Taking over the domain
- Attacking Active Directory
- Lateral movement with CrackMapExec
- Vertical movement with Kerberos
- Lateral movement with Mimikatz
- Domain dominance and persistence
- Golden ticket
- Silver ticket
- Skeleton key
- Summary
- Further reading
- Chapter 12: Delving into Command and Control Tactics
- Technical requirements
- Understanding C2
- Setting up C2 operations
- Part 1 setting up Empire
- Part 2 managing users
- Post-exploitation using Empire
- Part 1 creating a listener
- Part 2 creating a stager
- Part 3 working with agents
- Part 4 creating a new agent
- Part 5 improving threat emulation
- Part 6 setting up persistence
- Working with Starkiller
- Part 1 starting Starkiller
- Part 2 user management
- Part 3 working with modules
- Part 4 creating listeners
- Part 5 creating stagers
- Part 6 interacting with agents
- Part 7 credentials and reporting
- Summary
- Further reading
- Chapter 13: Advanced Wireless Penetration Testing
- Technical requirements
- Introduction to wireless networking
- SISO and MIMO
- Wireless security standards
- Performing wireless reconnaissance
- Determining the associated clients for a specific network
- Compromising WPA and WPA2 networks
- Performing AP-less attacks
- Exploiting enterprise wireless networks
- Part 1 setting up for the attack
- Part 2 choosing the target
- Part 3 starting the attack
- Part 4 retrieving user credentials
- Creating a Wi-Fi honeypot
- Discovering WPA3 attacks
- Performing a downgrade and dictionary attack
- Securing your wireless network
- SSID management
- MAC filtering
- Power levels for antennas
- Strong passwords
- Securing enterprise wireless networks
- Summary
- Further reading
- Section 4: Social Engineering and Web Application Attacks
- Chapter 14: Performing Client-Side Attacks Social Engineering
- Technical requirements
- Fundamentals of social engineering
- Elements of social engineering
- Types of social engineering
- Human-based
- Computer-based
- Mobile-based
- Social networking
- Defending against social engineering
- Planning for each type of social engineering attack
- Exploring social engineering tools and techniques
- Creating a phishing website
- Creating infectious media
- Summary
- Further reading
- Chapter 15: Understanding Website Application Security
- Technical requirements
- Understanding web applications
- Fundamentals of HTTP
- Exploring the OWASP Top 10: 2021
- Getting started with FoxyProxy and Burp Suite
- Part one setting up FoxyProxy
- Part two setting up Burp Suite
- Part three getting familiar with Burp Suite
- Understanding injection-based attacks
- Performing a SQL injection attack
- Exploring broken access control attacks
- Exploring broken access control
- Discovering cryptographic failures
- Exploiting cryptographic failures
- Understanding insecure design
- Exploring security misconfiguration
- Exploiting security misconfigurations
- Summary
- Further reading
- Chapter 16: Advanced Website Penetration Testing
- Technical requirements
- Identifying vulnerable and outdated components
- Discovering vulnerable components
- Exploiting identification and authentication failures
- Discovering authentication failures
- Understanding software and data integrity failures
- Understanding security logging and monitoring failures
- Performing server-side request forgery
- Automating SQL injection attacks
- Part 1 discovering databases
- Part 2 retrieving sensitive information
- Understanding cross-site scripting
- Part 1 discovering reflected XSS
- Part 2 discovering stored XSS
- Performing client-side attacks
- Summary
- Further reading
- Chapter 17: Best Practices for the Real World
- Technical requirements
- Guidelines for penetration testers
- Gaining written permission
- Being ethical
- Penetration testing contract
- Rules of engagement
- Penetration testing checklist
- Information gathering
- Network scanning
- Enumeration
- Gaining access
- Covering tracks
- Report writing
- Creating a hacker's tool bag
- Setting up remote access
- Next steps ahead
- Summary
- Further reading
- Why subscribe?
- Other Books You May Enjoy
- Packt is searching for authors like you
- Share Your Thoughts
Packt Publishing - inne książki
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: The Ultimate Kali Linux Book - Second Edition Glen D. Singh (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.