Értékelés:
A könyvet a Kali Linux és az eszközök átfogó lefedettségéért dicsérik, így hasznos a pentesztelés és a jelentéskészítés elsajátításához. Néhány olvasó azonban hiányolja a részleteket és a konkrét recepteket, és néhányan több tartalmat kívánnak. A tartalom minősége jó fogadtatásban részesül, bár néhányan panaszkodnak a képernyőképek tisztaságára és a szöveg mennyiségét csökkentő nagy betűtípusra.
Előnyök:⬤ Átfogó és hasznos a Kali és a pentesztelés elsajátításához
⬤ kiváló minőségű tartalom
⬤ szervezett bemutatás
⬤ könnyen olvasható.
⬤ Hiányoznak a részletek és a konkrét receptek
⬤ néhány olvasó több tartalmat szeretett volna
⬤ nem egyértelmű képernyőfotók
⬤ a nagy betűtípus csökkenti a teljes szöveget.
(6 olvasói vélemény alapján)
Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Fedezze fel a végponttól végpontig terjedő behatolásvizsgálati megoldásokat, hogy fejlessze etikus hacker készségeit
Főbb jellemzők
⬤ Praktikus receptek a hatékony behatolásvizsgálat elvégzéséhez a Kali Linux legújabb verziójának használatával.
⬤ Használja az olyan eszközöket, mint a Metasploit, Wireshark, Nmap és más eszközök, hogy könnyedén felderítse a sebezhetőségeket.
⬤ Feladatorientált receptek segítségével magabiztosan hajtson végre hálózati és alkalmazástámadásokat.
Könyv leírása
Számos szervezetet érintettek a közelmúlt kibereseményei. A hackertámadások jelenlegi ütemében minden eddiginél fontosabbá vált a környezet pentesztelése a fejlett szintű biztonság érdekében. Ez a könyv tele van gyakorlatias receptekkel, amelyekkel gyorsan elsajátíthatja a Kali Linux (2018. 4 / 2019-es verzió) használatát, amellett, hogy az alapvető funkciókat is lefedik.
A könyv a Kali Linux telepítésével és konfigurálásával indít, ami segít a tesztek elvégzésében. Megtanulja továbbá, hogyan tervezzen támadási stratégiákat, és hogyan végezzen webes alkalmazások kihasználását olyan eszközökkel, mint a Burp és a JexBoss. Ahogy haladsz előre, megismerkedsz a hálózati kihasználás végrehajtásával a Metasploit, a Sparta és a Wireshark használatával. A könyv segítségével elmélyedhet a vezeték nélküli és jelszavas támadások végrehajtásának technikájában is, olyan eszközökkel, mint a Patator, a John the Ripper és az airoscript-ng. A későbbi fejezetek a törvényszéki nyomozásban és az incidensekre reagáló mechanizmusokban segítő eszközök széles skálájára irányítják a figyelmet. A befejező fejezetek lezárásaként megtanulja, hogyan készítsen optimális minőségű pentest-jelentést.
A könyv végére a könyv éles és feladatorientált receptjeinek köszönhetően olyan tudással lesz felvértezve, amely a fejlett penetrációs tesztek elvégzéséhez szükséges.
Amit megtanulhat
⬤ Megtanulja, hogyan telepítse, állítsa be és szabja testre a Kalit penteszteléshez több platformon.
⬤ Pentesteljen routereket és beágyazott eszközöket.
⬤ Belátást nyerhet a szoftveresen definiált rádiókkal való babrálásba.
⬤ Pwn és eszkaláció egy vállalati hálózaton keresztül.
⬤ Írjon jó minőségű biztonsági jelentéseket.
⬤ Felfedezze a digitális törvényszéki vizsgálatokat és a memóriaelemzést a Kali Linux segítségével.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)