Kali Linux, Библия пентестера, Хаваджа Г., 2023

По кнопке выше «Купить бумажную книгу» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно искать похожие материалы на других сайтах.

On the buttons above you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.

Ссылки на файлы заблокированы по запросу правообладателей.

Links to files are blocked at the request of copyright holders.


Kali Linux, Библия пентестера, Хаваджа Г., 2023.

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.

Kali Linux, Библия пентестера, Хаваджа Г., 2023


ОЦЕНКА УЯЗВИМОСТЕЙ.
Автоматическая оценка уязвимостей заключается в использовании профессиональных сканеров, которые находят уязвимости на удаленном узле в сети (или нескольких узлах в подсети). В предыдущей главе мы использовали сканирование с помощью сценариев Nmap. В общем, большинство сценариев в Nmap (не все из них) будут выполнять некоторые необходимые проверки на уязвимости. Например, когда вы запускаете параметр сценария FTP*, сценарии Nmap будут включать сканирование на уязвимости. Если вы хотите быть более конкретными, то можете использовать параметр ftp-vuln* для достижения конечных результатов. Обратите внимание, что оценка уязвимости немного связана с управлением обновлениями. Если вы работаете в корпоративной среде, то будете сталкиваться с этой задачей гораздо чаще, чем с тестированием на проникновение. Многие компании останавливаются на этой стадии и не продолжают использовать полученные данные. Вместо этого они пытаются исправить их на основе отчета, созданного инструментами. Высшее руководство будет уделять критическим уязвимостям приоритетное внимание и подталкивать ИТ-специалистов к установке обновлений как можно раньше.

Краткое содержание.
Об авторе.
О научном редакторе.
Благодарности.
Введение.
Глава 1.Освоение окна терминала.
Глава 2.Сценарии Bash.
Глава 3.Сканирование сетевых хостов.
Глава 4.Сбор информации в интернете.
Глава 5.Атаки методом социальной инженерии.
Глава 6.Этап продвинутого перечисления.
Глава 7.Фаза эксплуатации.
Глава 8.Уязвимости веб-приложений.
Глава 9.Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения.
Глава 10.Повышение привилегий в Linux.
Глава 11.Повышение привилегий в Windows.
Глава 12.Пивотинг и горизонтальное перемещение.
Глава 13.Криптография и взлом хешей.
Глава 14.Отчетность.
Глава 15.Язык ассемблера и реверс-инжиниринг.
Глава 16.Переполнение буфера/стека.
Глава 17.Программирование на Python.
Глава 18.Автоматизация пентеста с помощью Python.
Приложение А. Kali Linux Desktop: краткий обзор.
Приложение Б. Создание лабораторной среды с помощью Docker.

Купить .
Дата публикации:






Теги: :: :: :: ::


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-11-19 09:51:12