Opis treści
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.
_x005F_x000D_ _x005F_x000D_Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.
_x005F_x000D_ _x005F_x000D_Z książki dowiesz się:
_x005F_x000D_ _x005F_x000D_- _x005F_x000D_
- czym jest etyczne hakowanie _x005F_x000D_
- jak przygotować system Kali Linux do pracy _x005F_x000D_
- jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności _x005F_x000D_
- w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services _x005F_x000D_
- na czym polega eksploatacja za pomocą operacji C2 _x005F_x000D_
- jak korzystać z zaawansowanych technik hakowania bezprzewodowego _x005F_x000D_
- jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych _x005F_x000D_
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
_x005F_x000D_„Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II”, Glen D. Singh – jak czytać ebook?
Ebooka „Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II”, tak jak pozostałe książki w formacie elektronicznym przeczytacie w aplikacji mobilnej Woblink na Android lub iOS lub na innym urządzeniu obsługującym format epub lub mobi - czytnik ebooków (Pocketbook, Kindle, inkBook itd.), tablet, komputer etc. Czytaj tak, jak lubisz!
Zanim zdecydujesz się na zakup, możesz również przeczytać u nas darmowy fragment ebooka. A jeśli wolisz słuchać, sprawdź, czy książka jest dostępna w Woblink także jako audiobook (mp3).