Обучалка в Телеграм

Kali Linux, Библия пентестера, Хаваджа Г., 2023

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги. Ссылки на файлы изъяты с этой страницы по запросу обладателей прав на эти материалы.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь, если она у них есть наличии в данный момент.

Также можно купить бумажную версию книги здесь.



Kali Linux, Библия пентестера, Хаваджа Г., 2023.

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.

Kali Linux, Библия пентестера, Хаваджа Г., 2023


ОЦЕНКА УЯЗВИМОСТЕЙ.
Автоматическая оценка уязвимостей заключается в использовании профессиональных сканеров, которые находят уязвимости на удаленном узле в сети (или нескольких узлах в подсети). В предыдущей главе мы использовали сканирование с помощью сценариев Nmap. В общем, большинство сценариев в Nmap (не все из них) будут выполнять некоторые необходимые проверки на уязвимости. Например, когда вы запускаете параметр сценария FTP*, сценарии Nmap будут включать сканирование на уязвимости. Если вы хотите быть более конкретными, то можете использовать параметр ftp-vuln* для достижения конечных результатов. Обратите внимание, что оценка уязвимости немного связана с управлением обновлениями. Если вы работаете в корпоративной среде, то будете сталкиваться с этой задачей гораздо чаще, чем с тестированием на проникновение. Многие компании останавливаются на этой стадии и не продолжают использовать полученные данные. Вместо этого они пытаются исправить их на основе отчета, созданного инструментами. Высшее руководство будет уделять критическим уязвимостям приоритетное внимание и подталкивать ИТ-специалистов к установке обновлений как можно раньше.

Краткое содержание.
Об авторе.
О научном редакторе.
Благодарности.
Введение.
Глава 1.Освоение окна терминала.
Глава 2.Сценарии Bash.
Глава 3.Сканирование сетевых хостов.
Глава 4.Сбор информации в интернете.
Глава 5.Атаки методом социальной инженерии.
Глава 6.Этап продвинутого перечисления.
Глава 7.Фаза эксплуатации.
Глава 8.Уязвимости веб-приложений.
Глава 9.Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения.
Глава 10.Повышение привилегий в Linux.
Глава 11.Повышение привилегий в Windows.
Глава 12.Пивотинг и горизонтальное перемещение.
Глава 13.Криптография и взлом хешей.
Глава 14.Отчетность.
Глава 15.Язык ассемблера и реверс-инжиниринг.
Глава 16.Переполнение буфера/стека.
Глава 17.Программирование на Python.
Глава 18.Автоматизация пентеста с помощью Python.
Приложение А. Kali Linux Desktop: краткий обзор.
Приложение Б. Создание лабораторной среды с помощью Docker.

Купить .

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:






Теги: :: :: :: ::


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-09-07 17:00:16