Hodnocení:
Kniha je oceňována pro své komplexní pokrytí systému Kali Linux a nástrojů, díky čemuž je užitečná pro zvládnutí pentestingu a psaní zpráv. Někteří čtenáři však považují knihu za málo podrobnou a málo konkrétních receptů, přičemž někteří by si přáli více obsahu. Kvalita obsahu je hodnocena dobře, i když někteří si stěžují na přehlednost snímků obrazovky a velké písmo snižující množství textu.
Klady:⬤ Komplexní a užitečné pro zvládnutí Kali a pentestování
⬤ vynikající kvalita obsahu
⬤ uspořádaná prezentace
⬤ snadné čtení.
⬤ Chybí detaily a konkrétní recepty
⬤ někteří čtenáři chtěli více obsahu
⬤ nepřehledné screenshoty
⬤ velké písmo snižuje celkový objem textu.
(na základě 6 hodnocení čtenářů)
Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Objevte komplexní řešení pro penetrační testování, která vám pomohou zlepšit vaše dovednosti v oblasti etického hackingu
Klíčové vlastnosti
⬤ Praktické recepty na provádění efektivního penetračního testování pomocí nejnovější verze systému Kali Linux.
⬤ Využití nástrojů jako Metasploit, Wireshark, Nmap a dalších k snadnému odhalení zranitelností.
⬤ Jistě provádějte síťové a aplikační útoky pomocí receptů orientovaných na úkoly.
Popis knihy
Mnoho organizací bylo v poslední době postiženo kybernetickými událostmi. Při současném tempu hackerských útoků se stalo důležitějším než kdy jindy pentestovat své prostředí, aby bylo zajištěno zabezpečení na pokročilé úrovni. Tato kniha je plná praktických receptů, které vám kromě pokrytí základních funkcí rychle pomohou začít pracovat s Kali Linuxem (verze 2018. 4 / 2019).
Kniha vám pomůže začít s instalací a konfigurací systému Kali Linux, což vám pomůže při provádění testů. Naučíte se také plánovat strategie útoku a provádět zneužití webových aplikací pomocí nástrojů, jako jsou Burp a JexBoss. Postupně se seznámíte s prováděním síťového zneužití pomocí nástrojů Metasploit, Sparta a Wireshark. Kniha vám také pomůže proniknout do techniky provádění útoků na bezdrátové sítě a hesla pomocí nástrojů jako Patator, John the Ripper a airoscript-ng. Pozdější kapitoly se zaměří na širokou škálu nástrojů, které pomáhají při forenzním vyšetřování a mechanismech reakce na incidenty. V závěrečných kapitolách se naučíte vytvářet optimální kvalitní pentestovou zprávu.
Na konci této knihy budete vybaveni znalostmi, které potřebujete k provádění pokročilého penetračního testování, a to díky srozumitelným a na úkoly zaměřeným receptům v knize.
Co se naučíte
⬤ Zjistíte, jak nainstalovat, nastavit a přizpůsobit Kali pro pentestování na různých platformách.
⬤ Pentestovat směrovače a vestavěná zařízení.
⬤ Získat přehled o hraní si se softwarově definovaným rádiem.
⬤ Provádět pátrání a eskalaci v podnikové síti.
⬤ Napsat kvalitní bezpečnostní zprávy.
⬤ Zkoumejte digitální forenzní analýzu a analýzu paměti pomocí Kali Linux.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)