Kali Linux. Testy bezpieczeństwa.. Gliwice

Kali Linux to specjalistyczna dystrybucja Linuksa oparta na Debianie. System został zaprojektowany z myślą o specjalistach do spraw cyberbezpieczeństwa. Umożliwia testowanie zabezpieczeń, tworzenie eksploitów, analizę kodu aplikacji i wykrywanie nadużyć. Zapewnia wszystkie potrzebne narzędzia, a …

od 77,35 Najbliżej: 1 km

Liczba ofert: 1

Oferta sklepu

Opis

Kali Linux to specjalistyczna dystrybucja Linuksa oparta na Debianie. System został zaprojektowany z myślą o specjalistach do spraw cyberbezpieczeństwa. Umożliwia testowanie zabezpieczeń, tworzenie eksploitów, analizę kodu aplikacji i wykrywanie nadużyć. Zapewnia wszystkie potrzebne narzędzia, a także setki dodatkowych pakietów przeznaczonych do badania bezpieczeństwa. Oddajemy Czytelnikowi nowe, zaktualizowane i uzupełnione wydanie książki prezentującej możliwości Kali Linux w zakresie testowania bezpieczeństwa oprogramowania. Poza opisem samego systemu i dostępnych narzędzi w wyczerpujący sposób przedstawiono tu szczegóły prowadzenia testów bezpieczeństwa, w tym sieci bezprzewodowych. Omówiono zasady testowania aplikacji WWW, techniki łamania haseł i korzystania z eksploitów. W tym wydaniu znalazły się również bezcenne wskazówki dotyczące analizy oprogramowania z wykorzystaniem inżynierii wstecznej i śledzenia nadużyć cyfrowych. Nie zabrakło też kluczowych dla każdego pentestera kwestii etyki i legalności podejmowanych działań. W książce: narzędzia dostępne w Kali Linux i znaczenie testów bezpieczeństwa podstawy prowadzenia testów penetracyjnych instalowanie Kali Linux na różnych platformach struktura testu bezpieczeństwa prowadzonego za pomocą Kali Linux Kali Linux i zaawansowane techniki ataku opracowanie raportu po zakończeniu testów Zwięzła, przejrzysta i poparta doświadczeniem - ta pozycja nie ma sobie równych! Jest przystępnym i cennym źródłem wiedzy dla każdego. Alexander Arlt, główny konsultant do spraw bezpieczeństwa w Google Spis treści: Przedmowa 1. Podstawy systemu Kali Linux Geneza systemu Linux O systemie Linux Uzyskanie i instalacja systemu Kali Linux Maszyny wirtualne Podejście ekonomiczne Podsystem Windows dla systemu Linux Środowiska graficzne Xfce GNOME Logowanie do systemu za pomocą menedżera pulpitów Cinnamon i MATE Wiersz poleceń Zarządzanie plikami i katalogami Zarządzanie procesami Inne narzędzia Zarządzanie kontami użytkowników Zarządzanie usługami Zarządzanie pakietami Zdalny dostęp Zarządzanie dziennikami Podsumowanie Przydatne materiały 2. Podstawy testowania bezpieczeństwa sieci Testy bezpieczeństwa Testy bezpieczeństwa sieci Monitoring Warstwy Testy obciążeniowe Narzędzia do ataków DoS Testowanie szyfrowania Przechwytywanie pakietów Program tcpdump Filtr BPF Wireshark Ataki podsłuchowe Podsłuchiwanie protokołu ARP Podsłuchiwanie systemu DNS Podsumowanie Przydatne materiały 3. Rekonesans Czym jest rekonesans? Biały wywiad Google Hacking Automatyczne zbieranie informacji Recon-NG Maltego Rekonesans systemu DNS i usługa whois Rekonesans systemu DNS Rejestry RIR Rekonesans pasywny Skanowanie portów Skanowanie portów TCP Skanowanie portów UDP Skanowanie portów za pomocą programu nmap Skanowanie szybkie Skanowanie usług Ręczne interakcje Podsumowanie Przydatne materiały 4. Wyszukiwanie podatności na ataki Co to jest podatność? Typy podatności Przepełnienie bufora Wyścig Weryfikacja poprawności danych Przekroczenie uprawnień Skanowanie pod kątem podatności Lokalne podatności Lokalna kontrola za pomocą programu lynis Lokalne skanowanie za pomocą programu OpenVAS Rootkity Zewnętrzne podatności Szybki start z programem OpenVAS Konfiguracja skanowania Raporty programu OpenVAS Podatności urządzeń sieciowych Audyt urządzeń Podatności baz danych Wykrywanie nieznanych podatności Podsumowanie Przydatne materiały 5. Automatyczne eksploity Czym jest eksploit? Ataki na urządzenia Cisco Ataki na protokoły zarządzania Ataki na inne urządzenia Baza eksploitów Metasploit Pierwsze kroki z platformą Metasploit Praca z modułami platformy Metasploit Import danych Eksploracja systemów Armitage Inżynieria społeczna Podsumowanie Przydatne materiały 6. Więcej o platformie Metasploit Wyszukiwanie obiektów ataku Skanowanie portów Skanowanie protokołu SMB Skanowanie podatności Eksploracja testowanego obiektu Interfejs Meterpreter Podstawy interfejsu Meterpreter Informacje o użytkownikach Manipulowanie procesami Rozszerzanie uprawnień Ekspansja do innych sieci Utrzymanie dostępu Zacieranie śladów Podsumowanie Przydatne materiały 7. Testowanie bezpieczeństwa sieci bezprzewodowych Dziedzina łączności bezprzewodowej Standard 802.11 Protokół Bluetooth Protokół Zigbee Ataki na sieci wi-fi i narzędzie testujące Terminologia i funkcjonalności standardu 802.11 Wykrywanie sieci Ataki na funkcję WPS Automatyzacja testów Wstrzykiwanie ramek Łamanie haseł do sieci bezprzewodowych besside-ng cowpatty aircrack-ng Fern Podszywanie się Uruchomienie punktu dostępowego Wyłudzanie informacji Bezprzewodowe pułapki Testowanie protokołu Bluetooth Skanowanie Wykrywanie usług Inne testy protokołu Bluetooth Testowanie protokołu Zigbee Podsumowanie Przydatne materiały 8. Testowanie aplikacji WWW Architektura aplikacji WWW Zapora Rozdzielacz obciążenia Serwer WWW Serwer aplikacji Serwer bazy danych Projekt natywnej chmury Ataki na strony WWW Wstrzykiwanie zapytań SQL Wstrzykiwanie treści XML Wstrzykiwanie poleceń Skrypty międzydomenowe Fałszywe zapytania międzydomenowe Przechwytywanie sesji Serwery proxy Burp Suite Zed Attack Proxy WebScarab Paros Automatyzacja ataków na strony WWW Rekonesans nikto wapiti dirbuster i gobuster Serwery aplikacji Java Wstrzykiwanie zapytań SQL Testowanie systemów zarządzania treścią Inne testy Podsumowanie Przydatne materiały 9. Łamanie haseł Magazyn haseł Menedżer SAM Moduł PAM i szyfrowanie haseł Pozyskiwanie haseł Łamanie haseł w trybie offline Pakiet John the Ripper Tęczowe tabele HashCat Łamanie haseł w trybie online Hydra Patator Łamanie aplikacji WWW Podsumowanie Przydatne materiały 10. Zaawansowane techniki i pojęcia Podstawy programowania Języki kompilowane Języki interpretowane Języki pośrednie Kompilacja i konsolidacja kodu Błędy w kodzie Przepełnienie bufora Przepełnienie sterty Powrót do biblioteki libc Tworzenie modułów Nmap Rozszerzenie platformy Metasploit Utrzymywanie dostępu i zacieranie śladów Platforma Metasploit i zacieranie śladów Utrzymywanie dostępu Podsumowanie Przydatne materiały 11. Inżynieria odwrotna i analiza programu Zarządzanie pamięcią Struktura programu i procesu Format PE Format ELF Debugowanie Deasemblacja kodu Dekompilacja programu napisanego w Javie Inżynieria odwrotna Radare2 Cutter Ghidra Podsumowanie Przydatne materiały 12. Śledzenie nadużyć cyfrowych Dyski, systemy plików i obrazy Systemy plików Pozyskiwanie obrazów dysków Wprowadzenie do pakietu narzędziowego The Sleuth Kit Użycie programu Autopsy Analiza pliku Plik z obrazu dysku Odzyskiwanie usuniętych plików Wyszukiwanie danych Dane ukryte Analiza pliku PDF Steganografia Śledzenie nadużyć w pamięci Podsumowanie Przydatne materiały 13. Raportowanie Określenie prawdopodobieństwa i istotności zagrożenia Pisanie raportu Odbiorcy raportu Podsumowanie menedżerskie Metodologia Wnioski Zarządzanie wynikami Edytory tekstowe Edytory graficzne Notatki Cherry Tree Zrzuty ekranu Porządkowanie danych Dradis CaseFile Podsumowanie Przydatne materiały Skorowidz O autorze: Ric Messier jest autorem publikacji, trenerem i wykładowcą. Posiada certyfikaty: GCE-ACE, CCSP, GCIH, GSEC, CEH, CISSP i MS. Od kilkudziesięciu lat zajmuje się zagadnieniami cyberbezpieczeństwa. Obecnie jest głównym konsultantem w firmie Mandiant, będącej częścią Google Cloud.

Specyfikacja

Podstawowe informacje

Autor
  • Ric Messier
Rok wydania
  • 2025
Ilość stron
  • 480
Okładka
  • Miękka
ISBN
  • 9788328930001
Wybrane wydawnictwa
  • Helion