Értékelés:
A könyv átfogó bevezetést nyújt a behatolásvizsgálatba, így alkalmas kezdők és az etikus hackeléssel kapcsolatos ismereteiket bővíteni kívánók számára is. Az összetett fogalmakat egyszerű módon magyarázza el, és gyakorlati példákkal szolgál, így értékes forrás a feltörekvő kiberbiztonsági szakemberek számára.
Előnyök:Kiváló bevezetés az etikus hackelésbe, kezdők számára könnyen követhető, az összetett fogalmakat egyszerűen magyarázza el, nagyszerű példák, logikus sorrend, értékes forrás a tanuláshoz és a hivatkozáshoz.
Hátrányok:Az értékelésekben nem említettek jelentős hátrányokat.
(3 olvasói vélemény alapján)
Learn Penetration Testing
Ismerkedjen meg a különböző behatolásvizsgálati technikákkal és oldja meg a különböző összetettségű biztonsági fenyegetéseket Főbb jellemzők Fejlessze a behatolásvizsgálati készségeit a biztonsági fenyegetések leküzdéséhez Tanuljon meg információkat gyűjteni, sebezhetőségeket találni és kihasználni a vállalati védelmet Navigáljon a biztonságos rendszerekben a Kali Linux (2019. 1) és a Metasploit (5. 0. 0) legfrissebb verziójával Könyv leírása
Az interneten keresztül történő információküldés nem teljesen magánügy, amit a hackertámadások, a rosszindulatú szoftverek és a biztonsági fenyegetések számának növekedése is bizonyít. Ennek a könyvnek a segítségével kulcsfontosságú behatolásvizsgálati technikákat tanulhat meg, amelyek segítségével értékelheti a vállalati védelmet.
A pentesztelés minden egyes szakaszának megértésével és a virtuális célgépek telepítésével kezd, beleértve a Linuxot és a Windowst is. Ezután a könyv végigvezeti Önt a középszintű behatolástesztek elvégzésén egy ellenőrzött környezetben. A gyakorlati felhasználási esetek segítségével a tanultakat valós forgatókönyvekben is megvalósíthatja. A laboratórium beállításától kezdve az információgyűjtésen és a jelszavas támadásokon át a social engineeringig és az utólagos kihasználásig mindent megtanulva sikeresen leküzdheti a biztonsági fenyegetéseket. A könyv még a legjobb eszközök, például a Kali Linux, a Metasploit, a Burp Suite és más nyílt forráskódú pentesting eszközök kihasználásában is segít, hogy ezeket a technikákat elvégezhesse. A későbbi fejezetek felé haladva a biztonsági fenyegetések gyors elhárításának legjobb gyakorlataira összpontosít.
A könyv végére, jól ismeri majd a különböző behatolásvizsgálati technikákat, hogy hatékonyan tudjon fellépni a biztonsági fenyegetésekkel szemben Mit fog tanulni A különböző fogalmak és technikák elsajátításával belépő szintű behatolásvizsgálatokat végezhet A gyakori és kevésbé gyakori sebezhetőségek megértése a támadó szemszögéből Megismerkedhet a valós forgatókönyvekben használható köztes támadási módszerekkel Megértheti, hogyan hozzák létre a fejlesztők a sebezhetőségeket, és hogyan lehet néhányat forráskód szinten kijavítani Jártas lesz az alapvető eszközökben az etikus hacker célokra Az ismert sebezhető szolgáltatások kihasználása olyan eszközökkel, mint a Metasploit Kinek szól ez a könyv?
Ha még csak most kezdi a behatolásvizsgálatot, és szeretné felfedezni a különböző biztonsági területeket, ez a könyv Önnek szól. Biztonsági szakemberek, hálózati mérnökök és amatőr etikus hackerek is hasznosnak találják majd ezt a könyvet. A behatolásvizsgálat és az etikus hackelés terén nem szükségesek előzetes ismeretek. Tartalomjegyzék Bevezetés a behatolásvizsgálatba Kezdetben a Kali Linux-szal Információgyűjtés végrehajtása A Social Engineering elsajátítása Elmélyülés a Metasploit keretrendszerben Jelszavas támadások megértése Munka a Burp Suite-tal Webes alkalmazások támadása Kezdetben a vezeték nélküli támadások Kezdetben a vezeték nélküli támadások Mozgás oldalirányban és a jogosultságok eszkalálása Víruskikerülés A környezeten belüli ellenőrzés fenntartása Jelentés és cselekvés a felfedezések alapján Hová tovább? Értékelések
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)