The Ultimate Kali Linux Book - wydanie drugie: Zaawansowane testy penetracyjne z wykorzystaniem Nmap, Metasploit, Aircrack-ng i Empire

Ocena:   (4,7 na 5)

The Ultimate Kali Linux Book - wydanie drugie: Zaawansowane testy penetracyjne z wykorzystaniem Nmap, Metasploit, Aircrack-ng i Empire (D. Singh Glen)

Opinie czytelników

Podsumowanie:

Książka o Kali Linux otrzymała mieszane recenzje, a użytkownicy docenili jej kompleksowe wyjaśnienia i wskazówki krok po kroku, dzięki czemu jest odpowiednia dla początkujących i jako punkt odniesienia. Wielu z nich zwróciło jednak uwagę na istotne kwestie związane z nieaktualnymi informacjami, mylącymi instrukcjami i brakiem wsparcia dla użytkowników innych systemów niż Windows, co prowadziło do frustracji podczas konfigurowania środowiska testowego.

Zalety:

Kompleksowe omówienie tematów związanych z Kali Linux i cyberbezpieczeństwem.
Przejrzyste instrukcje krok po kroku, które są przyjazne dla użytkownika, zwłaszcza dla początkujących.
Dobre wyjaśnienia podstawowych pojęć i praktycznych zastosowań.
Przydatny jako przewodnik referencyjny po narzędziach i technikach.
Poruszono prawne aspekty etycznego hakowania.

Wady:

Niektóre części książki są przestarzałe, w tym odniesienia do zasobów, które nie są już darmowe.
Mylące instrukcje dotyczące konfigurowania środowisk testowych, szczególnie dla osób nie korzystających z systemu Windows.
Brak wsparcia lub wskazówek dotyczących rozwiązywania problemów z konfiguracją.
Frustrujące doświadczenie we wczesnych rozdziałach z powodu słabej przejrzystości instrukcji prowadzącej do ślepych zaułków.

(na podstawie 33 opinii czytelników)

Oryginalny tytuł:

The Ultimate Kali Linux Book - Second Edition: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire

Zawartość książki:

Poznaj najnowsze narzędzia i techniki etycznego hakowania, aby przeprowadzić testy penetracyjne od podstaw

Zakup książki w wersji drukowanej lub Kindle obejmuje bezpłatny eBook w formacie PDF

Kluczowe cechy:

⬤ Naucz się kompromitować sieci korporacyjne za pomocą Kali Linux.

⬤ Uzyskaj kompleksowy wgląd w koncepcje bezpieczeństwa przy użyciu zaawansowanych technik hakerskich.

⬤ Wykorzystaj Kali Linux w taki sam sposób, w jaki robią to etyczni hakerzy i testerzy penetracyjni, aby uzyskać kontrolę nad swoim środowiskiem.

Opis książki:

Kali Linux to najpopularniejsza i najbardziej zaawansowana dystrybucja Linuksa do testów penetracyjnych w branży cyberbezpieczeństwa. Korzystając z Kali Linux, profesjonalista ds. cyberbezpieczeństwa będzie w stanie odkrywać i wykorzystywać różne luki w zabezpieczeniach oraz przeprowadzać zaawansowane testy penetracyjne zarówno w sieciach przewodowych, jak i bezprzewodowych przedsiębiorstw.

Ta książka to kompleksowy przewodnik dla tych, którzy są nowicjuszami w Kali Linux i testach penetracyjnych, dzięki któremu w mgnieniu oka osiągniesz szybkość. Korzystając z rzeczywistych scenariuszy, dowiesz się, jak skonfigurować laboratorium i poznać podstawowe koncepcje testów penetracyjnych. W całej tej książce skupisz się na gromadzeniu informacji, a nawet odkryjesz różne narzędzia do oceny podatności na ataki dołączone do Kali Linux. Nauczysz się odkrywać systemy docelowe w sieci, identyfikować luki w zabezpieczeniach urządzeń, wykorzystywać słabe punkty zabezpieczeń i uzyskiwać dostęp do sieci, konfigurować operacje dowodzenia i kontroli (C2) oraz przeprowadzać testy penetracyjne aplikacji internetowych. W tej zaktualizowanej drugiej edycji będziesz w stanie złamać Active Directory i wykorzystać sieci korporacyjne. Wreszcie, książka ta obejmuje najlepsze praktyki w zakresie wykonywania złożonych technik testowania penetracji sieci w wysoce zabezpieczonym środowisku.

Pod koniec tej książki Kali Linux zdobędziesz umiejętności przeprowadzania zaawansowanych testów penetracyjnych w sieciach korporacyjnych przy użyciu Kali Linux.

Czego się nauczysz:

⬤ Poznasz podstawy etycznego hakowania.

⬤ Zrozumieć, jak zainstalować i skonfigurować Kali Linux.

⬤ Wykonywać techniki wykrywania zasobów i sieci.

⬤ Skoncentruj się na tym, jak przeprowadzać oceny podatności.

⬤ Wykorzystanie zaufania do usług domenowych Active Directory.

⬤ Wykonywanie zaawansowanych exploitów przy użyciu technik Command and Control (C2).

⬤ Wdrażanie zaawansowanych technik hakowania sieci bezprzewodowych.

⬤ Zdobądź biegłość w wykorzystywaniu podatnych na ataki aplikacji internetowych.

Dla kogo jest ta książka:

Ta książka jest przeznaczona dla studentów, trenerów, specjalistów ds. cyberbezpieczeństwa, entuzjastów cyberbezpieczeństwa, specjalistów ds. bezpieczeństwa sieci, etycznych hakerów, testerów penetracyjnych i inżynierów bezpieczeństwa. Jeśli nie masz żadnej wcześniejszej wiedzy i chcesz zostać ekspertem w testach penetracyjnych przy użyciu systemu operacyjnego Kali Linux, to ta książka jest dla ciebie.

Dodatkowe informacje o książce:

ISBN:9781801818933
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Implementing and Administering Cisco Solutions 200-301 CCNA Exam Guide: Rozpocznij udaną karierę w...
Przygotuj się do egzaminu Cisco Certified Network...
Implementing and Administering Cisco Solutions 200-301 CCNA Exam Guide: Rozpocznij udaną karierę w sieci z certyfikatem 200-301 CCNA - Implementing and Administering Cisco Solutions 200-301 CCNA Exam Guide: Begin a successful career in networking with 200-301 CCNA certification
Przewodnik certyfikacyjny Cisco Certified CyberOps Associate 200-201: Poznaj strategie niebieskiego...
Rozpocznij udaną karierę w operacjach...
Przewodnik certyfikacyjny Cisco Certified CyberOps Associate 200-201: Poznaj strategie niebieskiego zespołu i techniki reagowania na incydenty w celu złagodzenia cyberzagrożeń. - Cisco Certified CyberOps Associate 200-201 Certification Guide: Learn blue teaming strategies and incident response techniques to mitigate cybersecuri
The Ultimate Kali Linux Book - wydanie drugie: Zaawansowane testy penetracyjne z wykorzystaniem...
Poznaj najnowsze narzędzia i techniki etycznego...
The Ultimate Kali Linux Book - wydanie drugie: Zaawansowane testy penetracyjne z wykorzystaniem Nmap, Metasploit, Aircrack-ng i Empire - The Ultimate Kali Linux Book - Second Edition: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire
CompTIA Network N10-008 Certification Guide - Second Edition: Kompletny przewodnik do zdania...
Zostań specjalistą ds. sieci, rozwijając swoje...
CompTIA Network] N10-008 Certification Guide - Second Edition: Kompletny przewodnik do zdania egzaminu N10-008 - CompTIA Network] N10-008 Certification Guide - Second Edition: The ultimate guide to passing the N10-008 exam
CompTIA Network+ Certification Guide: Kompletny przewodnik do zdania egzaminu N10-007 - CompTIA...
Jest to praktyczny przewodnik certyfikacyjny...
CompTIA Network+ Certification Guide: Kompletny przewodnik do zdania egzaminu N10-007 - CompTIA Network+ Certification Guide: The ultimate guide to passing the N10-007 exam
Rozpoznanie dla etycznych hakerów: Skoncentruj się na punkcie wyjścia naruszeń danych i poznaj...
Wykorzystaj rzeczywiste techniki zwiadowcze do...
Rozpoznanie dla etycznych hakerów: Skoncentruj się na punkcie wyjścia naruszeń danych i poznaj podstawowe kroki skutecznego pentestingu - Reconnaissance for Ethical Hackers: Focus on the starting point of data breaches and explore essential steps for successful pentesting
The Ultimate Kali Linux Book - Third Edition: Zaprzęgnij Nmap, Metasploit, Aircrack-ng i Empire do...
Doskonal się w testach penetracyjnych, zagłębiając...
The Ultimate Kali Linux Book - Third Edition: Zaprzęgnij Nmap, Metasploit, Aircrack-ng i Empire do najnowocześniejszego pentestingu - The Ultimate Kali Linux Book - Third Edition: Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting

Prace autora wydały następujące wydawnictwa: