Guida ai test di penetrazione per hacker etici: Valutazione delle vulnerabilità e simulazione di attacchi su reti web, mobili, servizi di rete e wireless

Punteggio:   (4,4 su 5)

Guida ai test di penetrazione per hacker etici: Valutazione delle vulnerabilità e simulazione di attacchi su reti web, mobili, servizi di rete e wireless (Kumar Rakshit Samir)

Recensioni dei lettori

Riepilogo:

Il libro si rivolge a persone interessate all'hacking etico e alla sicurezza informatica, fornendo esempi pratici e spiegazioni chiare, ma alcuni utenti lo criticano perché è scritto male e manca di contenuti originali.

Vantaggi:

Risorsa completa, stile accessibile, focus etico, esempi pratici, ben strutturato per principianti e studenti esperti, ottimo per migliorare le competenze.

Svantaggi:

Scritta male da alcuni utenti, contiene contenuti ripetitivi tratti da internet, difficile da leggere in alcune parti, troppo riempitivo con codici e messaggi di errore, manca di contenuti originali sostanziali.

(basato su 6 recensioni dei lettori)

Titolo originale:

Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Contenuto del libro:

Scoprire la posizione di sicurezza, le vulnerabilità e i punti ciechi prima dell'attore della minaccia.

CARATTERISTICHE CHIAVE

⬤  Include illustrazioni ed esempi reali di pentesting di applicazioni web, API REST, thick client, applicazioni mobili e reti wireless.

⬤  Copre numerose tecniche come il Fuzzing (FFuF), la scansione dinamica, la revisione del codice sicuro e i test di bypass.

⬤  Applicazione pratica di Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark e Kali Linux.

DESCRIZIONE

La "Ethical Hacker's Penetration Testing Guide" è una guida pratica che vi porterà dai fondamenti del pen-testing alle tecniche avanzate di verifica della sicurezza. Questo libro utilizza ampiamente i più diffusi strumenti di pen testing come Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP e Kali Linux.

Viene illustrata un'analisi dettagliata delle strategie di pentesting per scoprire le 10 principali vulnerabilità OWASP, come cross-site scripting (XSS), SQL Injection, XXE, vulnerabilità nel caricamento di file, ecc. Viene fornita una dimostrazione pratica degli approcci di pentest per applicazioni thick client, applicazioni mobili (Android), servizi di rete e reti wireless. Vengono inoltre dimostrate altre tecniche come il Fuzzing, la scansione dinamica (DAST) e così via. Il libro include anche la registrazione della sicurezza, il monitoraggio delle attività dannose e il pentesting per i dati sensibili. Il libro tratta anche l'automazione della sicurezza web con l'aiuto della scrittura di script python efficaci.

Attraverso una serie di dimostrazioni dal vivo e casi d'uso reali, imparerete a violare le applicazioni per esporre le falle di sicurezza, rilevare le vulnerabilità e sfruttarle in modo appropriato. Nel corso del libro si apprenderà come identificare i rischi per la sicurezza, nonché alcuni approcci moderni alla cybersecurity e i più diffusi strumenti di pentesting.

CHE COSA IMPARERETE?

⬤  Esporre la top ten delle vulnerabilità OWASP, il fuzzing e la scansione dinamica.

⬤  Conoscere bene i vari strumenti di pentesting per il web, il mobile e il wireless.

⬤  Indagare le vulnerabilità nascoste per salvaguardare i dati critici e i componenti dell'applicazione.

⬤  Implementare la registrazione della sicurezza, il monitoraggio delle applicazioni e la codifica sicura.

A CHI È RIVOLTO QUESTO LIBRO

Questo libro è destinato a pen-tester, hacker etici, analisti di sicurezza, professionisti informatici, consulenti di sicurezza e a chiunque sia interessato a conoscere i test di penetrazione, gli strumenti e le metodologie. La conoscenza dei concetti di penetration test è preferibile ma non necessaria.

Altre informazioni sul libro:

ISBN:9789355512154
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Guida ai test di penetrazione per hacker etici: Valutazione delle vulnerabilità e simulazione di...
Scoprire la posizione di sicurezza, le...
Guida ai test di penetrazione per hacker etici: Valutazione delle vulnerabilità e simulazione di attacchi su reti web, mobili, servizi di rete e wireless - Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)