Вторник, 15.10.2024, 16:43

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Unix, Linux FreeBSD и пр.

Kali Linux. Тестирование на проникновение и безопасность.
Книга Kali Linux. Тестирование на проникновение и безопасность. Скачать бесплатно. Автор - Шива Парасрам, Алекс Замм, Теди Хериянто, Шакил Али, Дамиан Буду, Джерард Йохансен, Ли Аллен
.

Kali Linux. Тестирование на проникновение и безопасность.

Автор - Шива Парасрам, Алекс Замм, Теди Хериянто, Шакил Али, Дамиан Буду, Джерард Йохансен, Ли Аллен

4-е издание книги «Kali Linux: Тестирование на проникновение и безопасность», написанное Шивой Парасрамом, Алексом Заммом, Теди Хериянто, Шакилом Али, Дамианом Буду, Джерардом Йохансеном и Ли Алленом предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. В нем описывается обновленная операционная система Kali Linux 2018 и множество обновленных и совершенно новых инструментов, используемых профессиональными испытателями на проникновение и специалистами по безопасности.

За время своего существования Kali Linux зарекомендовала себя как надежный инструмент в арсенале специалистов по безопасности и пентестеров (испытателей на проникновение). Эта книга позволяет читателю на практике в собственноручно построенной безопасной среде получить глубокие знания в области тестирования на проникновение. Книга состоит из 14 глав. Глава 1 «Установка и настройка Kali Linux». В этой главе вы познакомитесь с Kali Linux 2018. Особое внимание уделяется различным методам использования системы. Глава написана так, что даже неопытный пользователь сможет запустить Kali Linux с Live DVD; установить и настроить систему на жестком диске, SD-карте, подключенном к USB-порту флеш-накопителе; установить Kali Linux на виртуальной машине. Кроме того, используя AWS, вы можете установить Kali Linux в облаке. Глава 2 «Создание испытательной лаборатории». В этой главе рассказывается, как создать безопасную виртуальную среду, в которой можно на законных основаниях выполнять разработанные для каждой главы практические примеры. В главе также приведены подробные инструкции по настройке таких виртуальных машин, как Metasploitable 2 и Metasploitable 3, которые будут использоваться как целевые машины в экспериментах на проникновение (пентестах). Глава 3 «Методология тестирования на проникновение». Здесь представлены различные методологии тестирования с целью планирования и определения масштабов пентестов. Вы также найдете описание практических шагов и технологий, предназначенных для испытаний на проникновение. Глава 4 «Получение отпечатка и сбор информации». На первом этапе тестирования на проникновение применяется несколько распространенных инструментов, используемых для разведки, включая взлом базы данных Google. В этом издании вы найдете новую информацию о таких инструментах для автоматического сбора информации, как Devploit, RedHawk и Shodan. Глава 5 «Методы сканирования и уклонения». В этой главе рассказывается, как с помощью мощнейшего инструмента Nmap обнаружить целевые объекты, узлы и сервисы. С помощью Netdiscover и Striker выполняется автоматизированное сканирование и сбор информации. Кроме того, в этой главе рассматривается такой инструмент, как Nipe, предоставляющий пользователям конфиденциальность и анонимность. Глава 6 «Сканирование уязвимостей». Здесь на практических примерах показано, как найти уязвимости в целевой машине. Приводятся пошаговые инструкции по использованию таких мощных автоматизированных инструментов для оценки уязвимостей, как Nessus 7 и OpenVAS Вы найдете новую информацию о Linux-инструменте Lynis, предназначенном для сканирования и проверки уязвимостей, и инструменте SPARTA, назначение которого — оценка и перечисление уязвимостей. Работа всех инструментов проводится в испытательной лаборатории, и гарантируется, что оценки реального типа точно моделируются. Глава 7 «Социальная инженерия». Обсуждаются основные принципы и методы, применяемые профессиональными социальными инженерами для манипуляции людьми, чтобы те разглашали информацию или совершали иные действия. Глава 8 «Целевая эксплуатация» В этой главе вы будете применять методы и инструменты для эксплуатации компьютерных систем (эксплойты). Эксплойты используют уязвимости и недостатки в системах, что дает возможность пользователю получить доступ к системе. Глава 9 «Повышение привилегий и поддержание доступа». Здесь вы узнаете, как повысить уровень доступа и взломать другие учетные записи в системе. Взломанные учетные записи будут использоваться для сохранения доступа к системе и получения дальнейшего доступа к сети. Глава 10 «Тестирование веб-приложений». В этой главе мы рассмотрим несколько основных инструментов, предназначенных для тестирования веб-приложений, а также облачные приложения, так как они основаны на тех же протоколах и используют многие из тех же платформ. Глава 11 «Тестирование беспроводных сетей на проникновение». В главе рассматривается настройка инструментов, предназначенных для захвата данных, необходимых для взлома беспроводных сетей и получения к ним доступа, включая настройку поддельных точек доступа. Глава 12 «Мобильное тестирование на проникновение с Kali NetHunter». В этой главе представлен практический подход к тестированию на проникновение с помощью мобильных устройств. Подробно описывается установка и настройка необходимых приложений, а также демонстрируется процесс сканирования и оценки уязвимостей, атак типа «человек посередине» и беспроводных атак, которые могут выполняться мобильными приложениями. Глава 13 «PCI DSS: сканирование и тестирование на проникновение». Здесь вводится стандарт, описываются шесть задач и 12 требований, приводится обзорный тест на проникновение. Акцент делается на PCI DSS версий 11.3.1 и 11.3.2. Глава 14 «Инструменты для создания отчетов о тестировании на проникновение». Обсуждаются различные типы отчетов и процедуры, которые проводятся по окончании тестирования, а также демонстрируется использование платформы Dradis для организации и полного документирования теста на проникновение.

Издательство – Питер

Год издания – 2020

Формат книги - PDF

Размер - 25,7 Мб

СКАЧАТЬ с gigapeta.com

Или

СКАЧАТЬ с turbobit.net

Или

СКАЧАТЬ с hitfile.net

Категория: Unix, Linux FreeBSD и пр. | Добавил: strelsov (23.04.2020)
Просмотров: 1804 | Теги: Шива Парасрам, Ли Аллен, Джерард Йохансен, Шакил Али, Kali Linux, Дамиан Буду, Алекс Замм, Тестирование на безопасность, тестирование на проникновение, Теди Хериянто | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024