Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
ОЦЕНКА УЯЗВИМОСТЕЙ.
Автоматическая оценка уязвимостей заключается в использовании профессиональных сканеров, которые находят уязвимости на удаленном узле в сети (или нескольких узлах в подсети). В предыдущей главе мы использовали сканирование с помощью сценариев Nmap. В общем, большинство сценариев в Nmap (не все из них) будут выполнять некоторые необходимые проверки на уязвимости. Например, когда вы запускаете параметр сценария FTP*, сценарии Nmap будут включать сканирование на уязвимости. Если вы хотите быть более конкретными, то можете использовать параметр ftp-vuln* для достижения конечных результатов. Обратите внимание, что оценка уязвимости немного связана с управлением обновлениями. Если вы работаете в корпоративной среде, то будете сталкиваться с этой задачей гораздо чаще, чем с тестированием на проникновение. Многие компании останавливаются на этой стадии и не продолжают использовать полученные данные. Вместо этого они пытаются исправить их на основе отчета, созданного инструментами. Высшее руководство будет уделять критическим уязвимостям приоритетное внимание и подталкивать ИТ-специалистов к установке обновлений как можно раньше.
Краткое содержание.
Об авторе.
О научном редакторе.
Благодарности.
Введение.
Глава 1.Освоение окна терминала.
Глава 2.Сценарии Bash.
Глава 3.Сканирование сетевых хостов.
Глава 4.Сбор информации в интернете.
Глава 5.Атаки методом социальной инженерии.
Глава 6.Этап продвинутого перечисления.
Глава 7.Фаза эксплуатации.
Глава 8.Уязвимости веб-приложений.
Глава 9.Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения.
Глава 10.Повышение привилегий в Linux.
Глава 11.Повышение привилегий в Windows.
Глава 12.Пивотинг и горизонтальное перемещение.
Глава 13.Криптография и взлом хешей.
Глава 14.Отчетность.
Глава 15.Язык ассемблера и реверс-инжиниринг.
Глава 16.Переполнение буфера/стека.
Глава 17.Программирование на Python.
Глава 18.Автоматизация пентеста с помощью Python.
Приложение А. Kali Linux Desktop: краткий обзор.
Приложение Б. Создание лабораторной среды с помощью Docker.
Купить .
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Хештеги: #Хаваджа :: #пентестер :: #взлом систем :: #системные уязвимости :: #Linux
Смотрите также учебники, книги и учебные материалы:
- Самоучитель КОМПАС-3D V19, Герасимов А.А., 2021
- Самоучитель Microsoft Windows 11, Колисниченко Д.Н., 2022
- Soft skills для IT-специалистов, Прокачай карьеру и получи работу мечты, Джонс Д., 2023
- Linux глазами хакера, Фленов М., 2021
- Внутреннее устройство Linux, Уорд Б., 2022
- Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022
- Библия Linux, Негус К., 2022
- Компьютерная графика, Рейтрейсинг и растеризация, Гамбетта Г., 2022