Ocena:

Książka o Kali Linux otrzymała mieszane recenzje, a użytkownicy docenili jej kompleksowe wyjaśnienia i wskazówki krok po kroku, dzięki czemu jest odpowiednia dla początkujących i jako punkt odniesienia. Wielu z nich zwróciło jednak uwagę na istotne kwestie związane z nieaktualnymi informacjami, mylącymi instrukcjami i brakiem wsparcia dla użytkowników innych systemów niż Windows, co prowadziło do frustracji podczas konfigurowania środowiska testowego.
Zalety:⬤ Kompleksowe omówienie tematów związanych z Kali Linux i cyberbezpieczeństwem.
⬤ Przejrzyste instrukcje krok po kroku, które są przyjazne dla użytkownika, zwłaszcza dla początkujących.
⬤ Dobre wyjaśnienia podstawowych pojęć i praktycznych zastosowań.
⬤ Przydatny jako przewodnik referencyjny po narzędziach i technikach.
⬤ Poruszono prawne aspekty etycznego hakowania.
⬤ Niektóre części książki są przestarzałe, w tym odniesienia do zasobów, które nie są już darmowe.
⬤ Mylące instrukcje dotyczące konfigurowania środowisk testowych, szczególnie dla osób nie korzystających z systemu Windows.
⬤ Brak wsparcia lub wskazówek dotyczących rozwiązywania problemów z konfiguracją.
⬤ Frustrujące doświadczenie we wczesnych rozdziałach z powodu słabej przejrzystości instrukcji prowadzącej do ślepych zaułków.
(na podstawie 33 opinii czytelników)
The Ultimate Kali Linux Book - Second Edition: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire
Poznaj najnowsze narzędzia i techniki etycznego hakowania, aby przeprowadzić testy penetracyjne od podstaw
Zakup książki w wersji drukowanej lub Kindle obejmuje bezpłatny eBook w formacie PDF
Kluczowe cechy:
⬤ Naucz się kompromitować sieci korporacyjne za pomocą Kali Linux.
⬤ Uzyskaj kompleksowy wgląd w koncepcje bezpieczeństwa przy użyciu zaawansowanych technik hakerskich.
⬤ Wykorzystaj Kali Linux w taki sam sposób, w jaki robią to etyczni hakerzy i testerzy penetracyjni, aby uzyskać kontrolę nad swoim środowiskiem.
Opis książki:
Kali Linux to najpopularniejsza i najbardziej zaawansowana dystrybucja Linuksa do testów penetracyjnych w branży cyberbezpieczeństwa. Korzystając z Kali Linux, profesjonalista ds. cyberbezpieczeństwa będzie w stanie odkrywać i wykorzystywać różne luki w zabezpieczeniach oraz przeprowadzać zaawansowane testy penetracyjne zarówno w sieciach przewodowych, jak i bezprzewodowych przedsiębiorstw.
Ta książka to kompleksowy przewodnik dla tych, którzy są nowicjuszami w Kali Linux i testach penetracyjnych, dzięki któremu w mgnieniu oka osiągniesz szybkość. Korzystając z rzeczywistych scenariuszy, dowiesz się, jak skonfigurować laboratorium i poznać podstawowe koncepcje testów penetracyjnych. W całej tej książce skupisz się na gromadzeniu informacji, a nawet odkryjesz różne narzędzia do oceny podatności na ataki dołączone do Kali Linux. Nauczysz się odkrywać systemy docelowe w sieci, identyfikować luki w zabezpieczeniach urządzeń, wykorzystywać słabe punkty zabezpieczeń i uzyskiwać dostęp do sieci, konfigurować operacje dowodzenia i kontroli (C2) oraz przeprowadzać testy penetracyjne aplikacji internetowych. W tej zaktualizowanej drugiej edycji będziesz w stanie złamać Active Directory i wykorzystać sieci korporacyjne. Wreszcie, książka ta obejmuje najlepsze praktyki w zakresie wykonywania złożonych technik testowania penetracji sieci w wysoce zabezpieczonym środowisku.
Pod koniec tej książki Kali Linux zdobędziesz umiejętności przeprowadzania zaawansowanych testów penetracyjnych w sieciach korporacyjnych przy użyciu Kali Linux.
Czego się nauczysz:
⬤ Poznasz podstawy etycznego hakowania.
⬤ Zrozumieć, jak zainstalować i skonfigurować Kali Linux.
⬤ Wykonywać techniki wykrywania zasobów i sieci.
⬤ Skoncentruj się na tym, jak przeprowadzać oceny podatności.
⬤ Wykorzystanie zaufania do usług domenowych Active Directory.
⬤ Wykonywanie zaawansowanych exploitów przy użyciu technik Command and Control (C2).
⬤ Wdrażanie zaawansowanych technik hakowania sieci bezprzewodowych.
⬤ Zdobądź biegłość w wykorzystywaniu podatnych na ataki aplikacji internetowych.
Dla kogo jest ta książka:
Ta książka jest przeznaczona dla studentów, trenerów, specjalistów ds. cyberbezpieczeństwa, entuzjastów cyberbezpieczeństwa, specjalistów ds. bezpieczeństwa sieci, etycznych hakerów, testerów penetracyjnych i inżynierów bezpieczeństwa. Jeśli nie masz żadnej wcześniejszej wiedzy i chcesz zostać ekspertem w testach penetracyjnych przy użyciu systemu operacyjnego Kali Linux, to ta książka jest dla ciebie.