Ocena:

Książka stanowi kompleksowe wprowadzenie do testów penetracyjnych, dzięki czemu jest odpowiednia zarówno dla początkujących, jak i tych, którzy chcą poszerzyć swoją wiedzę w zakresie etycznego hakowania. Wyjaśnia złożone koncepcje w prosty sposób i dostarcza praktycznych przykładów, dzięki czemu jest cennym źródłem wiedzy dla początkujących specjalistów ds. cyberbezpieczeństwa.
Zalety:Doskonałe wprowadzenie do etycznego hakowania, łatwe do naśladowania dla początkujących, wyjaśnia złożone koncepcje w prosty sposób, świetne przykłady, logiczny porządek, cenne źródło do nauki i odwoływania się.
Wady:Brak istotnych wad wymienionych w recenzjach.
(na podstawie 3 opinii czytelników)
Learn Penetration Testing
Zapoznaj się z różnymi technikami testów penetracyjnych i rozwiąż zagrożenia bezpieczeństwa o różnym stopniu złożoności Kluczowe cechy Zwiększ swoje umiejętności w zakresie testów penetracyjnych, aby stawić czoła zagrożeniom bezpieczeństwa Naucz się zbierać informacje, znajdować luki w zabezpieczeniach i wykorzystywać mechanizmy obronne przedsiębiorstw Poruszaj się po zabezpieczonych systemach dzięki najnowszej wersji Kali Linux (2019.1) i Metasploit (5.0.0) Opis książki
Wysyłanie informacji przez Internet nie jest całkowicie prywatne, o czym świadczy wzrost liczby włamań, ataków złośliwego oprogramowania i zagrożeń bezpieczeństwa. Z pomocą tej książki nauczysz się kluczowych technik testowania penetracyjnego, które pomogą ci ocenić obronę przedsiębiorstwa.
Zaczniesz od zrozumienia każdego etapu pentestingu i wdrażania docelowych maszyn wirtualnych, w tym systemów Linux i Windows. Następnie książka poprowadzi cię przez wykonywanie pośrednich testów penetracyjnych w kontrolowanym środowisku. Z pomocą praktycznych przypadków użycia, będziesz również w stanie wdrożyć swoją naukę w rzeczywistych scenariuszach. Studiując wszystko, od konfiguracji laboratorium, zbierania informacji i ataków na hasła, po inżynierię społeczną i post exploit, będziesz w stanie skutecznie pokonać zagrożenia bezpieczeństwa. Książka pomoże ci nawet wykorzystać najlepsze narzędzia, takie jak Kali Linux, Metasploit, Burp Suite i inne narzędzia pentestingowe typu open source do wykonywania tych technik. W późniejszych rozdziałach skupisz się na najlepszych praktykach, aby szybko rozwiązywać zagrożenia bezpieczeństwa.
Pod koniec tej książki, będziesz dobrze zorientowany w różnych technikach testów penetracyjnych, aby móc skutecznie radzić sobie z zagrożeniami bezpieczeństwa Czego się nauczysz Przeprowadzaj testy penetracyjne na poziomie podstawowym, ucząc się różnych koncepcji i technik Zrozum zarówno powszechne, jak i niezbyt powszechne luki w zabezpieczeniach z perspektywy atakującego Zapoznaj się z pośrednimi metodami ataku, które można wykorzystać w rzeczywistych scenariuszach Zrozum, w jaki sposób luki w zabezpieczeniach są tworzone przez programistów i jak naprawić niektóre z nich na poziomie kodu źródłowego Zostań dobrze zorientowany w podstawowych narzędziach do celów etycznego hakowania Eksploruj znane podatne na ataki usługi za pomocą narzędzi takich jak Metasploit Dla kogo jest ta książka?
Jeśli dopiero zaczynasz swoją przygodę z testami penetracyjnymi i chcesz poznać różne domeny bezpieczeństwa, ta książka jest dla Ciebie. Książka ta przyda się również specjalistom ds. bezpieczeństwa, inżynierom sieciowym i etycznym hakerom-amatorom. Wcześniejsza wiedza na temat testów penetracyjnych i etycznego hakowania nie jest konieczna. Spis treści Wprowadzenie do testów penetracyjnych Rozpoczęcie pracy z Kali Linux Zbieranie informacji Opanowanie inżynierii społecznej Zanurzenie się w Metasploit Framework Zrozumienie ataków z użyciem haseł Praca z Burp Suite Atakowanie aplikacji internetowych Rozpoczęcie pracy z atakami bezprzewodowymi Poruszanie się na boki i eskalacja uprawnień Omijanie antywirusów Utrzymywanie kontroli w środowisku Raportowanie i działanie na podstawie wyników badań Co dalej? Oceny