Ethical Hacker's Penetration Testing Guide (Etikus hacker behatolásvizsgálati útmutatója): Sebezhetőségi felmérés és támadásszimuláció webes, mobil, hálózati szolgáltatások és vezeték nélküli hálózatokon

Értékelés:   (4.4 az 5-ből)

Ethical Hacker's Penetration Testing Guide (Etikus hacker behatolásvizsgálati útmutatója): Sebezhetőségi felmérés és támadásszimuláció webes, mobil, hálózati szolgáltatások és vezeték nélküli hálózatokon (Kumar Rakshit Samir)

Olvasói vélemények

Összegzés:

A könyv az etikus hackelés és a kiberbiztonság iránt érdeklődő egyéneknek szól, gyakorlati példákat és világos magyarázatokat nyújt, de egyes felhasználók kritizálják, hogy rosszul van megírva és hiányzik belőle az eredeti tartalom.

Előnyök:

Átfogó forrás, közérthető stílus, etikai fókusz, gyakorlati példák, jól strukturált kezdők és gyakorlottak számára, jó készségfejlesztésre.

Hátrányok:

Egyes vélemények szerint rosszul megírt, ismétlődő tartalmakat tartalmaz az internetről, helyenként nehezen olvasható, túl sok a töltelék kóddal és hibaüzenetekkel, hiányzik az érdemi eredeti tartalom.

(6 olvasói vélemény alapján)

Eredeti címe:

Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Könyv tartalma:

Fedezze fel a biztonsági helyzetet, a sebezhetőségeket és a vakfoltokat a fenyegetést jelentő szereplők előtt

FŐ JELLEMZŐK

⬤  Illusztrációkat és valós példákat tartalmaz a webes alkalmazások, REST API-k, vastag kliensek, mobilalkalmazások és vezeték nélküli hálózatok pentesztelésére.

⬤  Számos technikával foglalkozik, mint például a fuzzing (FFuF), a dinamikus szkennelés, a biztonságos kódvizsgálat és a megkerüléses tesztelés.

⬤  Az Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark és Kali Linux gyakorlati alkalmazása.

DESCRIPTION

Az 'Ethical Hacker's Penetration Testing Guide' egy gyakorlati útmutató, amely a pen-tesztelés alapjaitól a fejlett biztonsági tesztelési technikákig vezet el. Ez a könyv széles körben használja a népszerű pen-tesztelési eszközöket, mint például az Nmap, a Burp Suite, a Metasploit, az SQLmap, az OWASP ZAP és a Kali Linux.

Részletesen elemzi az OWASP top 10-es sebezhetőségek, például a cross-site scripting (XSS), SQL Injection, XXE, fájlfeltöltési sebezhetőségek stb. feltárására szolgáló pentesting stratégiákat. Gyakorlati bemutatót nyújt a vastag kliensalkalmazásokra, mobilalkalmazásokra (Android), hálózati szolgáltatásokra és vezeték nélküli hálózatokra vonatkozó pentest megközelítésekről. Más technikák, például a Fuzzing, a dinamikus szkennelés (DAST) stb. is bemutatásra kerülnek. A könyvben szerepel a biztonsági naplózás, a káros tevékenységek megfigyelése és az érzékeny adatokra vonatkozó pentesztelés is. A könyv kitér a webes biztonság automatizálására is, hatékony python szkriptek írásának segítségével.

Élő bemutatók és valós felhasználási esetek sorozatán keresztül megtanulhatja, hogyan törhet fel alkalmazásokat a biztonsági hibák feltárása, a sebezhetőség felderítése és megfelelő kihasználása érdekében. A könyv során megtanulja, hogyan azonosíthatja a biztonsági kockázatokat, valamint néhány modern kiberbiztonsági megközelítést és népszerű pentesztelő eszközt.

MIT FOG TANULNI

⬤  Az OWASP tíz legnagyobb sebezhetőségének feltárása, fuzzing és dinamikus szkennelés.

⬤  Jártas leszel a különböző penteszting eszközökben a webes, mobil és vezeték nélküli pentesztinghez.

⬤  Rejtett sebezhetőségek felderítése a kritikus adatok és alkalmazáskomponensek védelme érdekében.

⬤  Biztonsági naplózás, alkalmazásfigyelés és biztonságos kódolás végrehajtása.

KINEK SZÓL EZ A KÖNYV

Ez a könyv pen-tesztelőknek, etikus hackereknek, biztonsági elemzőknek, kiberszakembereknek, biztonsági tanácsadóknak és bárkinek szól, aki érdeklődik a behatolásvizsgálat, az eszközök és a módszertanok megismerése iránt. A penetrációs tesztelés fogalmainak ismerete előnyös, de nem szükséges.

A könyv egyéb adatai:

ISBN:9789355512154
Szerző:
Kiadó:
Nyelv:angol
Kötés:Puha kötés

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Ethical Hacker's Penetration Testing Guide (Etikus hacker behatolásvizsgálati útmutatója):...
Fedezze fel a biztonsági helyzetet, a...
Ethical Hacker's Penetration Testing Guide (Etikus hacker behatolásvizsgálati útmutatója): Sebezhetőségi felmérés és támadásszimuláció webes, mobil, hálózati szolgáltatások és vezeték nélküli hálózatokon - Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)