Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie

69,77 

Opis

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów.W tej książce:podstawy Kali Linux i testowania bezpieczeństwatechniki rekonesansu sieciowego i wyszukiwania słabych punktóweksploity i platforma Metasploitsieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie hasełtechniki zaawansowaneraportowanie i wnioski z przeprowadzonych testówKali Linux – dowiedz się, jak bezpieczny jest Twój system!Spis treści:Przedmowa 71. Podstawy systemu Kali Linux 13Geneza systemu Linux 13O systemie Linux 14Uzyskanie i instalacja systemu Kali Linux 16Środowiska graficzne 19Wiersz poleceń 25Zarządzanie kontami użytkowników 34Zarządzanie usługami 34Zarządzanie pakietami 36Zarządzanie dziennikami 38Podsumowanie 41Przydatne materiały 412. Podstawy testowania bezpieczeństwa sieci 43Testy bezpieczeństwa 43Testy bezpieczeństwa sieci 45Testowanie szyfrowania 58Przechwytywanie pakietów 62Ataki podsłuchowe 69Podsumowanie 73Przydatne materiały 733. Rekonesans 75Czym jest rekonesans? 75Biały wywiad 77Rekonesans systemu DNS i usługa whois 88Rekonesans pasywny 95Skanowanie portów 96Skanowanie usług 102Podsumowanie 105Przydatne materiały 1064. Wyszukiwanie podatności na ataki 107Co to jest podatność? 107Typy podatności 108Lokalne podatności 112Zewnętrzne podatności 117Podatności urządzeń sieciowych 127Podatności baz danych 130Wykrywanie nieznanych podatności 131Podsumowanie 133Przydatne materiały 1345. Automatyczne eksploity 135Czym jest eksploit? 135Ataki na urządzenia Cisco 136Ataki na inne urządzenia 138Baza eksploitów 139Metasploit 141Armitage 150Inżynieria społeczna 152Podsumowanie 154Przydatne materiały 1556. Więcej o platformie Metasploit 157Wyszukiwanie obiektów ataku 157Eksploracja testowanego obiektu 163Interfejs Meterpreter 165Rozszerzanie uprawnień 170Ekspansja do innych sieci 173Utrzymanie dostępu 175Podsumowanie 178Przydatne materiały 1797. Testowanie bezpieczeństwa sieci bezprzewodowych 181Dziedzina łączności bezprzewodowej 181Ataki na sieci wi-fi i narzędzie testujące 184Łamanie haseł do sieci bezprzewodowych 192Podszywanie się 198Testowanie protokołu Bluetooth 204Testowanie protokołu Zigbee 209Podsumowanie 210Przydatne materiały 2108. Testowanie aplikacji WWW 211Architektura aplikacji WWW 211Ataki na strony WWW 215Serwery proxy 222Automatyzacja ataków na strony WWW 234Wstrzykiwanie zapytań SQL 241Inne testy 245Podsumowanie 246Przydatne materiały 2479. Łamanie haseł 249Magazyn haseł 249Pozyskiwanie haseł 252Lokalne łamanie haseł 255Zdalne łamanie haseł 264Łamanie aplikacji WWW 266Podsumowanie 269Przydatne materiały 26910. Zaawansowane techniki i pojęcia 271Podstawy programowania 272Błędy w kodzie 278Tworzenie modułów Nmap 282Rozszerzenie platformy Metasploit 284Deasemblacja i inżynieria odwrotna 287Utrzymywanie dostępu i zacieranie śladów 294Podsumowanie 297Przydatne materiały 29711. Raportowanie 299Określenie prawdopodobieństwa i istotności zagrożenia 299Pisanie raportu 301Robienie notatek 305Porządkowanie danych 309Podsumowanie 313Przydatne materiały 314Skorowidz 315O autorze: Ric Messier od początku lat 80. zeszłego stulecia interesuje się zagadnieniami bezpieczeństwa. Od ponad ćwierćwiecza zajmuje się systemami Unix i Linux. Uzyskał takie certyfikaty jak GCIH, GSEC, CEH, CISSP. Jest autorem publikacji, instruktorem, wykładowcą, niepoprawnym kolekcjonerem certyfikatów branżowych i specjalistą do spraw bezpieczeństwa z kilkudziesięcioletnim doświadczeniem.

Informatyka

laila shukri, sos pieczeniowy ciemny winiary, kalkulator sklepowy, lokowka dyson, odrzucenie synonim, cena sandacza za kg

yyyyy