Értékelés:
A könyv az etikus hackelés és a kiberbiztonság iránt érdeklődő egyéneknek szól, gyakorlati példákat és világos magyarázatokat nyújt, de egyes felhasználók kritizálják, hogy rosszul van megírva és hiányzik belőle az eredeti tartalom.
Előnyök:Átfogó forrás, közérthető stílus, etikai fókusz, gyakorlati példák, jól strukturált kezdők és gyakorlottak számára, jó készségfejlesztésre.
Hátrányok:Egyes vélemények szerint rosszul megírt, ismétlődő tartalmakat tartalmaz az internetről, helyenként nehezen olvasható, túl sok a töltelék kóddal és hibaüzenetekkel, hiányzik az érdemi eredeti tartalom.
(6 olvasói vélemény alapján)
Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks
Fedezze fel a biztonsági helyzetet, a sebezhetőségeket és a vakfoltokat a fenyegetést jelentő szereplők előtt
FŐ JELLEMZŐK
⬤ Illusztrációkat és valós példákat tartalmaz a webes alkalmazások, REST API-k, vastag kliensek, mobilalkalmazások és vezeték nélküli hálózatok pentesztelésére.
⬤ Számos technikával foglalkozik, mint például a fuzzing (FFuF), a dinamikus szkennelés, a biztonságos kódvizsgálat és a megkerüléses tesztelés.
⬤ Az Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark és Kali Linux gyakorlati alkalmazása.
DESCRIPTION
Az 'Ethical Hacker's Penetration Testing Guide' egy gyakorlati útmutató, amely a pen-tesztelés alapjaitól a fejlett biztonsági tesztelési technikákig vezet el. Ez a könyv széles körben használja a népszerű pen-tesztelési eszközöket, mint például az Nmap, a Burp Suite, a Metasploit, az SQLmap, az OWASP ZAP és a Kali Linux.
Részletesen elemzi az OWASP top 10-es sebezhetőségek, például a cross-site scripting (XSS), SQL Injection, XXE, fájlfeltöltési sebezhetőségek stb. feltárására szolgáló pentesting stratégiákat. Gyakorlati bemutatót nyújt a vastag kliensalkalmazásokra, mobilalkalmazásokra (Android), hálózati szolgáltatásokra és vezeték nélküli hálózatokra vonatkozó pentest megközelítésekről. Más technikák, például a Fuzzing, a dinamikus szkennelés (DAST) stb. is bemutatásra kerülnek. A könyvben szerepel a biztonsági naplózás, a káros tevékenységek megfigyelése és az érzékeny adatokra vonatkozó pentesztelés is. A könyv kitér a webes biztonság automatizálására is, hatékony python szkriptek írásának segítségével.
Élő bemutatók és valós felhasználási esetek sorozatán keresztül megtanulhatja, hogyan törhet fel alkalmazásokat a biztonsági hibák feltárása, a sebezhetőség felderítése és megfelelő kihasználása érdekében. A könyv során megtanulja, hogyan azonosíthatja a biztonsági kockázatokat, valamint néhány modern kiberbiztonsági megközelítést és népszerű pentesztelő eszközt.
MIT FOG TANULNI
⬤ Az OWASP tíz legnagyobb sebezhetőségének feltárása, fuzzing és dinamikus szkennelés.
⬤ Jártas leszel a különböző penteszting eszközökben a webes, mobil és vezeték nélküli pentesztinghez.
⬤ Rejtett sebezhetőségek felderítése a kritikus adatok és alkalmazáskomponensek védelme érdekében.
⬤ Biztonsági naplózás, alkalmazásfigyelés és biztonságos kódolás végrehajtása.
KINEK SZÓL EZ A KÖNYV
Ez a könyv pen-tesztelőknek, etikus hackereknek, biztonsági elemzőknek, kiberszakembereknek, biztonsági tanácsadóknak és bárkinek szól, aki érdeklődik a behatolásvizsgálat, az eszközök és a módszertanok megismerése iránt. A penetrációs tesztelés fogalmainak ismerete előnyös, de nem szükséges.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)