Dostępny
Dostępne
mniej niż 10 sztuk.
|
Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Gus Khawaja
|
Tytuł / Title
|
Kali Linux i testy penetracyjne Biblia
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Helion
|
Rok wydania / Year published
|
2022
|
Tytuł originału / Original title
|
Kali Linux Penetration Testing Bible
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
16.5x23.5 cm
|
Liczba stron / Pages
|
472
|
Ciężar / Weight
|
0,5300 kg
|
|
|
ISBN
|
9788328390072 (9788328390072)
|
EAN/UPC
|
9788328390072
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Book in Polish by Gus Khawaja. Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.
W książce:
przygotowanie laboratorium
podstawy języka powłoki bash
wyszukiwanie podatności i luk w zabezpieczeniach
zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
metodologia przeprowadzania testów penetracyjnych
nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
automatyzacja testów penetracyjnych za pomocą Pythona
Chcesz się skutecznie obronić? Poznaj techniki ataku!