Kali Linux - An Ethical Hacker's Cookbook - Seconda edizione: Ricette pratiche che combinano strategie, attacchi e strumenti per test di penetrazione avanzati.

Punteggio:   (4,6 su 5)

Kali Linux - An Ethical Hacker's Cookbook - Seconda edizione: Ricette pratiche che combinano strategie, attacchi e strumenti per test di penetrazione avanzati. (Himanshu Sharma)

Recensioni dei lettori

Riepilogo:

Il libro è apprezzato per la sua copertura completa di Kali Linux e degli strumenti, che lo rende utile per padroneggiare il pentesting e la stesura dei report. Tuttavia, alcuni lettori lo trovano carente di dettagli e di ricette specifiche, e alcuni desiderano maggiori contenuti. La qualità dei contenuti è ben accolta, anche se alcuni si lamentano della chiarezza delle schermate e del carattere grande che riduce la quantità di testo.

Vantaggi:

Completo e utile per padroneggiare Kali e il pentesting
contenuti di qualità eccellente
presentazione organizzata
facile da leggere.

Svantaggi:

Mancano dettagli e ricette specifiche
alcuni lettori volevano più contenuti
schermate poco chiare
il carattere grande riduce il testo complessivo.

(basato su 6 recensioni dei lettori)

Titolo originale:

Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes

Contenuto del libro:

Scopri le soluzioni di penetration testing end-to-end per migliorare le tue capacità di hacking etico.

Caratteristiche principali

⬤ Ricette pratiche per condurre test di penetrazione efficaci utilizzando l'ultima versione di Kali Linux.

⬤ Utilizzare strumenti come Metasploit, Wireshark, Nmap e altri per rilevare le vulnerabilità con facilità.

⬤ Eseguire con sicurezza attacchi alle reti e alle applicazioni utilizzando ricette orientate alle attività.

Descrizione del libro

Molte organizzazioni sono state colpite da recenti eventi informatici. Con l'attuale ritmo di hacking, è diventato più importante che mai eseguire il pentesting del proprio ambiente per garantire una sicurezza di livello avanzato. Questo libro è ricco di ricette pratiche che vi permetteranno di iniziare rapidamente a utilizzare Kali Linux (versione 2018. 4 / 2019), oltre a coprire le funzionalità principali.

Il libro vi farà partire alla grande introducendovi all'installazione e alla configurazione di Kali Linux, che vi aiuterà a eseguire i vostri test. Imparerete inoltre a pianificare le strategie di attacco e a sfruttare le applicazioni web utilizzando strumenti come Burp e JexBoss. Man mano che si procede, si impara a sfruttare le reti utilizzando Metasploit, Sparta e Wireshark. Il libro vi aiuterà anche ad approfondire le tecniche di attacco wireless e alle password utilizzando strumenti come Patator, John the Ripper e airoscript-ng. I capitoli successivi si concentreranno sull'ampia gamma di strumenti che aiutano nelle indagini forensi e nei meccanismi di risposta agli incidenti. Nei capitoli conclusivi imparerete a creare un rapporto di pentest di ottima qualità.

Alla fine di questo libro, sarete equipaggiati con le conoscenze necessarie per condurre test di penetrazione avanzati, grazie alle ricette chiare e orientate al compito del libro.

Che cosa imparerete?

⬤ Apprenderete come installare, configurare e personalizzare Kali per il pentesting su diverse piattaforme.

⬤ Pentestate router e dispositivi embedded.

⬤ Apprenderete a smanettare con la radio definita dal software.

⬤ Pwnare e fare escalation attraverso una rete aziendale.

⬤ Scrivere rapporti di sicurezza di buona qualità.

⬤ Esplorare la digital forensics e l'analisi della memoria con Kali Linux.

Altre informazioni sul libro:

ISBN:9781789952308
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Modelli di attribuzione in Google Ads e Facebook - Attribution Modelling in Google Ads and...
La modellazione dell'attribuzione è il processo di...
Modelli di attribuzione in Google Ads e Facebook - Attribution Modelling in Google Ads and Facebook
Kali Linux - An Ethical Hacker's Cookbook - Seconda edizione: Ricette pratiche che combinano...
Scopri le soluzioni di penetration testing...
Kali Linux - An Ethical Hacker's Cookbook - Seconda edizione: Ricette pratiche che combinano strategie, attacchi e strumenti per test di penetrazione avanzati. - Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Kali Linux Pentesting Cookbook
Con l'attuale tasso di pirateria informatica, è molto importante eseguire il pentesting del proprio ambiente per garantire una sicurezza di livello...
Kali Linux Pentesting Cookbook
Modelli di attribuzione in Google Analytics e oltre - Attribution Modelling in Google Analytics and...
La modellazione dell'attribuzione è il processo di...
Modelli di attribuzione in Google Analytics e oltre - Attribution Modelling in Google Analytics and Beyond
Padroneggiare gli elementi essenziali dell'analisi del marketing via e-mail - Master the Essentials...
I marketer di tutto il mondo considerano l'email...
Padroneggiare gli elementi essenziali dell'analisi del marketing via e-mail - Master the Essentials of Email Marketing Analytics
Modelli di attribuzione in Google Ads e Facebook - Attribution Modelling in Google Ads and...
La modellazione dell'attribuzione è il processo di...
Modelli di attribuzione in Google Ads e Facebook - Attribution Modelling in Google Ads and Facebook

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)