Ocena:

Książka jest chwalona za kompleksowe omówienie systemu Kali Linux i narzędzi, dzięki czemu jest przydatna do opanowania pentestingu i pisania raportów. Jednak niektórzy czytelnicy uważają, że brakuje w niej szczegółów i konkretnych przepisów, a niektórzy chcieliby więcej treści. Jakość treści jest dobrze odbierana, choć niektórzy narzekają na przejrzystość zrzutów ekranu i dużą czcionkę zmniejszającą ilość tekstu.
Zalety:⬤ Kompleksowa i przydatna do opanowania Kali i pentestingu
⬤ doskonała jakość treści
⬤ zorganizowana prezentacja
⬤ łatwa do odczytania.
⬤ Brakuje szczegółów i konkretnych przepisów
⬤ niektórzy czytelnicy chcieli więcej treści
⬤ niejasne zrzuty ekranu
⬤ duża czcionka zmniejsza ogólny tekst.
(na podstawie 6 opinii czytelników)
Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Odkryj kompleksowe rozwiązania do testów penetracyjnych, aby zwiększyć swoje umiejętności etycznego hakowania.
Kluczowe cechy
⬤ Praktyczne przepisy na przeprowadzenie skutecznych testów penetracyjnych przy użyciu najnowszej wersji Kali Linux.
⬤ Wykorzystaj narzędzia takie jak Metasploit, Wireshark, Nmap i inne, aby z łatwością wykrywać luki w zabezpieczeniach.
⬤ Pewne przeprowadzanie ataków na sieci i aplikacje przy użyciu przepisów zorientowanych na zadania.
Opis książki
Wiele organizacji zostało dotkniętych niedawnymi cyberatakami. Przy obecnym tempie włamań, ważniejsze niż kiedykolwiek stało się pentestowanie środowiska w celu zapewnienia zaawansowanego poziomu bezpieczeństwa. Ta książka jest pełna praktycznych przepisów, które pozwolą ci szybko rozpocząć pracę z Kali Linux (wersja 2018. 4 / 2019), oprócz pokrycia podstawowych funkcji.
Książka zapewni ci dobry start, wprowadzając cię w instalację i konfigurację Kali Linux, co pomoże ci przeprowadzić testy. Dowiesz się również, jak planować strategie ataków i przeprowadzać exploity aplikacji internetowych przy użyciu narzędzi takich jak Burp i JexBoss. W miarę postępów w nauce, opanujesz także wykonywanie exploitów sieciowych przy użyciu Metasploit, Sparta i Wireshark. Książka pomoże ci również zagłębić się w technikę przeprowadzania ataków bezprzewodowych i ataków na hasła przy użyciu narzędzi takich jak Patator, John the Ripper i airoscript-ng. Późniejsze rozdziały skupią się na szerokiej gamie narzędzi, które pomagają w dochodzeniach kryminalistycznych i mechanizmach reagowania na incydenty. W końcowych rozdziałach nauczysz się tworzyć optymalnej jakości raporty z pentestów.
Pod koniec tej książki będziesz wyposażony w wiedzę potrzebną do przeprowadzania zaawansowanych testów penetracyjnych, dzięki przejrzystym i zorientowanym na zadania przepisom.
Czego się nauczysz
⬤ Jak zainstalować, skonfigurować i dostosować Kali do pentestingu na wielu platformach.
⬤ Testować routery i urządzenia wbudowane.
⬤ Uzyskać wgląd w zabawę z radiem definiowanym programowo.
⬤ Pwn i eskalacja przez sieć korporacyjną.
⬤ Pisać dobrej jakości raporty bezpieczeństwa.
⬤ Zapoznanie się z cyfrową informatyką śledczą i analizą pamięci w systemie Kali Linux.