Ocena:

Książka jest skierowana do osób zainteresowanych etycznym hakowaniem i cyberbezpieczeństwem, dostarczając praktycznych przykładów i jasnych wyjaśnień, ale niektórzy użytkownicy krytykują ją za to, że jest słabo napisana i brakuje jej oryginalnych treści.
Zalety:Wyczerpujący zasób, przystępny styl, etyczne ukierunkowanie, praktyczne przykłady, dobrze zorganizowany dla początkujących i wykwalifikowanych uczniów, dobry do doskonalenia umiejętności.
Wady:Słabo napisany przez niektórych, zawiera powtarzające się treści z Internetu, trudny do odczytania w niektórych częściach, zbyt dużo wypełniacza z kodem i komunikatami o błędach, brakuje istotnych oryginalnych treści.
(na podstawie 6 opinii czytelników)
Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks
Odkryj stan bezpieczeństwa, luki w zabezpieczeniach i martwe punkty przed zagrożeniem.
KLUCZOWE CECHY
⬤ Zawiera ilustracje i rzeczywiste przykłady pentestowania aplikacji internetowych, interfejsów API REST, grubych klientów, aplikacji mobilnych i sieci bezprzewodowych.
⬤ Obejmuje liczne techniki, takie jak Fuzzing (FFuF), skanowanie dynamiczne, Secure Code Review i testowanie obejść.
⬤ Praktyczne zastosowanie Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark i Kali Linux.
OPIS
"Przewodnik etycznego hakera po testach penetracyjnych" to praktyczny przewodnik, który poprowadzi Cię od podstaw testowania piórem do zaawansowanych technik testowania bezpieczeństwa. Książka ta w szerokim zakresie wykorzystuje popularne narzędzia do testów penetracyjnych, takie jak Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP i Kali Linux.
Wyjaśniono szczegółową analizę strategii pentestowania w celu wykrycia 10 największych luk OWASP, takich jak cross-site scripting (XSS), SQL Injection, XXE, luki w przesyłaniu plików itp. Zapewnia praktyczną demonstrację podejść pentestowych dla grubych aplikacji klienckich, aplikacji mobilnych (Android), usług sieciowych i sieci bezprzewodowych. Zademonstrowano również inne techniki, takie jak Fuzzing, skanowanie dynamiczne (DAST) itp. W książce uwzględniono również rejestrowanie zabezpieczeń, monitorowanie szkodliwej aktywności i pentestowanie wrażliwych danych. Książka obejmuje również automatyzację bezpieczeństwa sieciowego za pomocą pisania skutecznych skryptów Pythona.
Dzięki serii demonstracji na żywo i rzeczywistych przypadków użycia dowiesz się, jak złamać aplikacje, aby ujawnić luki w zabezpieczeniach, wykryć lukę i odpowiednio ją wykorzystać. W całej książce dowiesz się, jak identyfikować zagrożenia bezpieczeństwa, a także poznasz kilka nowoczesnych podejść do cyberbezpieczeństwa i popularnych narzędzi do pentestingu.
CZEGO SIĘ NAUCZYSZ
⬤ Odkrywać dziesięć największych luk OWASP, fuzzing i dynamiczne skanowanie.
⬤ Zapoznać się z różnymi narzędziami do pentestingu sieci, urządzeń mobilnych i sieci bezprzewodowych.
⬤ Badanie ukrytych luk w celu ochrony krytycznych danych i komponentów aplikacji.
⬤ Wdrożyć rejestrowanie zabezpieczeń, monitorowanie aplikacji i bezpieczne kodowanie.
DLA KOGO JEST TA KSIĄŻKA
Ta książka jest przeznaczona dla pen testerów, etycznych hakerów, analityków bezpieczeństwa, specjalistów ds. cyberbezpieczeństwa, konsultantów ds. bezpieczeństwa i wszystkich zainteresowanych poznaniem testów penetracyjnych, narzędzi i metodologii. Znajomość koncepcji testów penetracyjnych jest preferowana, ale nie jest wymagana.