Przewodnik etycznego hakera po testach penetracyjnych: Ocena podatności i symulacja ataków w sieciach internetowych, mobilnych, usługach sieciowych i sieciach bezprzewodowych

Ocena:   (4,4 na 5)

Przewodnik etycznego hakera po testach penetracyjnych: Ocena podatności i symulacja ataków w sieciach internetowych, mobilnych, usługach sieciowych i sieciach bezprzewodowych (Kumar Rakshit Samir)

Opinie czytelników

Podsumowanie:

Książka jest skierowana do osób zainteresowanych etycznym hakowaniem i cyberbezpieczeństwem, dostarczając praktycznych przykładów i jasnych wyjaśnień, ale niektórzy użytkownicy krytykują ją za to, że jest słabo napisana i brakuje jej oryginalnych treści.

Zalety:

Wyczerpujący zasób, przystępny styl, etyczne ukierunkowanie, praktyczne przykłady, dobrze zorganizowany dla początkujących i wykwalifikowanych uczniów, dobry do doskonalenia umiejętności.

Wady:

Słabo napisany przez niektórych, zawiera powtarzające się treści z Internetu, trudny do odczytania w niektórych częściach, zbyt dużo wypełniacza z kodem i komunikatami o błędach, brakuje istotnych oryginalnych treści.

(na podstawie 6 opinii czytelników)

Oryginalny tytuł:

Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Zawartość książki:

Odkryj stan bezpieczeństwa, luki w zabezpieczeniach i martwe punkty przed zagrożeniem.

KLUCZOWE CECHY

⬤  Zawiera ilustracje i rzeczywiste przykłady pentestowania aplikacji internetowych, interfejsów API REST, grubych klientów, aplikacji mobilnych i sieci bezprzewodowych.

⬤  Obejmuje liczne techniki, takie jak Fuzzing (FFuF), skanowanie dynamiczne, Secure Code Review i testowanie obejść.

⬤  Praktyczne zastosowanie Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark i Kali Linux.

OPIS

"Przewodnik etycznego hakera po testach penetracyjnych" to praktyczny przewodnik, który poprowadzi Cię od podstaw testowania piórem do zaawansowanych technik testowania bezpieczeństwa. Książka ta w szerokim zakresie wykorzystuje popularne narzędzia do testów penetracyjnych, takie jak Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP i Kali Linux.

Wyjaśniono szczegółową analizę strategii pentestowania w celu wykrycia 10 największych luk OWASP, takich jak cross-site scripting (XSS), SQL Injection, XXE, luki w przesyłaniu plików itp. Zapewnia praktyczną demonstrację podejść pentestowych dla grubych aplikacji klienckich, aplikacji mobilnych (Android), usług sieciowych i sieci bezprzewodowych. Zademonstrowano również inne techniki, takie jak Fuzzing, skanowanie dynamiczne (DAST) itp. W książce uwzględniono również rejestrowanie zabezpieczeń, monitorowanie szkodliwej aktywności i pentestowanie wrażliwych danych. Książka obejmuje również automatyzację bezpieczeństwa sieciowego za pomocą pisania skutecznych skryptów Pythona.

Dzięki serii demonstracji na żywo i rzeczywistych przypadków użycia dowiesz się, jak złamać aplikacje, aby ujawnić luki w zabezpieczeniach, wykryć lukę i odpowiednio ją wykorzystać. W całej książce dowiesz się, jak identyfikować zagrożenia bezpieczeństwa, a także poznasz kilka nowoczesnych podejść do cyberbezpieczeństwa i popularnych narzędzi do pentestingu.

CZEGO SIĘ NAUCZYSZ

⬤  Odkrywać dziesięć największych luk OWASP, fuzzing i dynamiczne skanowanie.

⬤  Zapoznać się z różnymi narzędziami do pentestingu sieci, urządzeń mobilnych i sieci bezprzewodowych.

⬤  Badanie ukrytych luk w celu ochrony krytycznych danych i komponentów aplikacji.

⬤  Wdrożyć rejestrowanie zabezpieczeń, monitorowanie aplikacji i bezpieczne kodowanie.

DLA KOGO JEST TA KSIĄŻKA

Ta książka jest przeznaczona dla pen testerów, etycznych hakerów, analityków bezpieczeństwa, specjalistów ds. cyberbezpieczeństwa, konsultantów ds. bezpieczeństwa i wszystkich zainteresowanych poznaniem testów penetracyjnych, narzędzi i metodologii. Znajomość koncepcji testów penetracyjnych jest preferowana, ale nie jest wymagana.

Dodatkowe informacje o książce:

ISBN:9789355512154
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Przewodnik etycznego hakera po testach penetracyjnych: Ocena podatności i symulacja ataków w...
Odkryj stan bezpieczeństwa, luki w...
Przewodnik etycznego hakera po testach penetracyjnych: Ocena podatności i symulacja ataków w sieciach internetowych, mobilnych, usługach sieciowych i sieciach bezprzewodowych - Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Prace autora wydały następujące wydawnictwa: