Kali Linux, Библия пентестера, Хаваджа Г., 2023.
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
ОЦЕНКА УЯЗВИМОСТЕЙ.
Автоматическая оценка уязвимостей заключается в использовании профессиональных сканеров, которые находят уязвимости на удаленном узле в сети (или нескольких узлах в подсети). В предыдущей главе мы использовали сканирование с помощью сценариев Nmap. В общем, большинство сценариев в Nmap (не все из них) будут выполнять некоторые необходимые проверки на уязвимости. Например, когда вы запускаете параметр сценария FTP*, сценарии Nmap будут включать сканирование на уязвимости. Если вы хотите быть более конкретными, то можете использовать параметр ftp-vuln* для достижения конечных результатов. Обратите внимание, что оценка уязвимости немного связана с управлением обновлениями. Если вы работаете в корпоративной среде, то будете сталкиваться с этой задачей гораздо чаще, чем с тестированием на проникновение. Многие компании останавливаются на этой стадии и не продолжают использовать полученные данные. Вместо этого они пытаются исправить их на основе отчета, созданного инструментами. Высшее руководство будет уделять критическим уязвимостям приоритетное внимание и подталкивать ИТ-специалистов к установке обновлений как можно раньше.
Краткое содержание.
Об авторе.
О научном редакторе.
Благодарности.
Введение.
Глава 1.Освоение окна терминала.
Глава 2.Сценарии Bash.
Глава 3.Сканирование сетевых хостов.
Глава 4.Сбор информации в интернете.
Глава 5.Атаки методом социальной инженерии.
Глава 6.Этап продвинутого перечисления.
Глава 7.Фаза эксплуатации.
Глава 8.Уязвимости веб-приложений.
Глава 9.Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения.
Глава 10.Повышение привилегий в Linux.
Глава 11.Повышение привилегий в Windows.
Глава 12.Пивотинг и горизонтальное перемещение.
Глава 13.Криптография и взлом хешей.
Глава 14.Отчетность.
Глава 15.Язык ассемблера и реверс-инжиниринг.
Глава 16.Переполнение буфера/стека.
Глава 17.Программирование на Python.
Глава 18.Автоматизация пентеста с помощью Python.
Приложение А. Kali Linux Desktop: краткий обзор.
Приложение Б. Создание лабораторной среды с помощью Docker.
Купить .
Теги: Хаваджа :: пентестер :: взлом систем :: системные уязвимости :: Linux
Смотрите также учебники, книги и учебные материалы:
- Самоучитель Microsoft Windows 11, Колисниченко Д.Н., 2022
- Soft skills для IT-специалистов, Прокачай карьеру и получи работу мечты, Джонс Д., 2023
- Linux для сетевых инженеров, Ванденбринк Р., 2024
- Linux глазами хакера, Фленов М., 2021
- Внутреннее устройство Linux, Уорд Б., 2022
- Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022
- Библия Linux, Негус К., 2022
- Компьютерная графика, Рейтрейсинг и растеризация, Гамбетта Г., 2022