Ocena:

Książka jest wysoko ceniona za praktyczne podejście do nauki testów penetracyjnych i etycznego hakowania. Skutecznie obejmuje zarówno techniczne, jak i operacyjne aspekty tej dziedziny, dzięki czemu jest odpowiednia zarówno dla początkujących, jak i doświadczonych profesjonalistów.
Zalety:Praktyczne ćwiczenia, kompleksowe omówienie podstaw testów penetracyjnych, odpowiednie dla wszystkich poziomów doświadczenia, efektywne wykorzystanie Kali Linux jako mechanizmu dostarczania.
Wady:Wydrukowano w czerni i bieli, co może nie wszystkim przypaść do gustu.
(na podstawie 5 opinii czytelników)
Penetration Testing with Kali Linux: Learn Hands-on Penetration Testing Using a Process-Driven Framework (English Edition)
Przeprowadzanie skutecznych i wydajnych testów penetracyjnych w scenariuszu korporacyjnym
Kluczowe cechy
⬤ Zrozumienie procesu testowania penetracyjnego przy użyciu wysoce konfigurowalnej struktury modułowej.
⬤ Ekscytujące przypadki użycia demonstrujące każde działanie testów penetracyjnych na systemach docelowych.
⬤ Wyposażony w sprawdzone techniki i najlepsze praktyki od doświadczonych praktyków pen-testingu.
⬤ Oparte na doświadczeniu z rzeczywistych działań związanych z testami penetracyjnymi z wielu MNC.
Opis
Książka ta ma na celu wprowadzenie do tematu testów penetracyjnych przy użyciu ustrukturyzowanych i łatwych do nauczenia ram opartych na procesach.
Zrozum teoretyczne aspekty testów penetracyjnych i stwórz środowisko laboratoryjne testów penetracyjnych składające się z różnych celów, aby uczyć się i ćwiczyć swoje umiejętności. Naucz się wygodnie poruszać po systemie Kali Linux i wykonywać czynności administracyjne, poznaj skrypty powłoki i pisz proste skrypty, aby bez wysiłku uruchamiać złożone polecenia i automatyzować powtarzalne zadania testowe.
Poznaj różne fazy struktury testowania, jednocześnie praktycznie demonstrując liczne narzędzia i techniki dostępne w Kali Linux. Rozpoczynając swoją podróż od zbierania wstępnych informacji o celach i przeprowadzania wyliczania w celu zidentyfikowania potencjalnych słabości, a następnie opierając się na tej wiedzy, aby udoskonalić ataki i wykorzystać słabości w celu pełnego skompromitowania docelowych maszyn.
Autorzy książki kładą szczególnie silny nacisk na dokumentację i znaczenie generowania wyraźnych i zwięzłych raportów, które utrzymują wymagania różnych interesariuszy w centrum uwagi.
Czego się nauczysz
⬤ Zrozumieć proces testów penetracyjnych i jego różne fazy.
⬤ Przeprowadzać praktyczne testy penetracyjne przy użyciu różnych narzędzi dostępnych w Kali Linux.
⬤ Zapoznać się z procesem testów penetracyjnych i skonfigurować wirtualne środowisko Kali Linux.
Dla kogo jest ta książka
Ta książka jest przeznaczona dla wszystkich profesjonalistów IT z podstawową wiedzą na temat systemów operacyjnych, sieci i Linuksa, którzy mogą wykorzystać tę książkę do zbudowania zestawu umiejętności do przeprowadzania testów penetracyjnych w świecie rzeczywistym.
Spis treści
1. Podstawy testów penetracyjnych.
2. Laboratorium testów penetracyjnych.
3. Poruszanie się po Kali Linux.
4. Zrozumienie procesu i etapów PT.
5. Planowanie i rozpoznanie.
6. Wyliczanie i skanowanie usług.
7. Badanie podatności.
8. Eksploracja.
9. Post Exploitation.
10. Raportowanie.
O Autorach
Pranav Joshi ma ponad 20-letnie doświadczenie w zakresie informacji i cyberbezpieczeństwa w prowadzeniu i dostarczaniu projektów na dużą skalę dla klientów z różnych branż, takich jak bankowość, finanse, krajowe giełdy papierów wartościowych, ubezpieczenia, energia, petrochemia, handel detaliczny, media, reklama, e-commerce, IT i ITES, rząd, obrona, w tym firmy z listy Fortune 100. W swojej poprzedniej roli był odpowiedzialny za zarządzanie bezpieczeństwem zasobów informacyjnych, infrastruktury i aplikacji obejmujących 65 krajów, znacznie zmniejszając liczbę incydentów związanych ze zgodnością.
Profil LinkedIn https: //www.linkedin.com/in/joshipranav/.
Deepayan Chanda, doświadczony specjalista ds. cyberbezpieczeństwa, architekt, strateg ds. cyberbezpieczeństwa i doradca, ma silny zamiar rozwiązywania problemów związanych z cyberbezpieczeństwem dla przedsiębiorstw. Kieruje się ponad 24-letnim zróżnicowanym doświadczeniem w dziedzinie bezpieczeństwa i tworzy równowagę między bezpieczeństwem a celami biznesowymi. Pracował dla Indyjskich Sił Powietrznych. Obecnie współpracuje z National Australia Bank.
Profil LinkedIn https: //www.linkedin.com/in/deepayan/.