Metasploit. Receptury pentestera. Wydanie II

- Kategoria:
- informatyka, matematyka
- Wydawnictwo:
- Helion
- Język:
- polski
- ISBN:
- 9788324691319
Najlepsze przepisy na bezpieczeństwo Twoich danych!
Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!
Dzięki tej książce:
zainstalujesz i skonfigurujesz narzędzie Metasploit
wykorzystasz język Ruby do budowy skryptów
przeprowadzisz testy penetracyjne sieci VoIP
poznasz pakiet narzędzi socjotechnicznych
skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego
Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!
Porównaj ceny
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
OPINIE i DYSKUSJE
Przeczytawszy I wydanie tej książki, coś mnie podkusiło, żeby kupić II część. Spis treści co prawda się różnił, data drugiego wydania było w 2014 roku, no i inni autorzy. Jest inaczej, ale nie do końca. W obu pozycjach powtarzają się techniki łamania, komendy msf, ale są też inne. W I tomie jest główny nacisk na assembler, w II tomie o tym praktycznie nic nie ma. Jest za to łamanie przez Wifi i pivoting. Podsumowując, jeżeli ktoś nie czytał żadnego tomu, może zacząć od drugiego. Jeżeli zaś ktoś jest zagorzałym fanem Metasploita, może przeczytać oba tomy.Ja chyba przeczytam i III wersje, jeżeli już będzie dostępna w Polsce.
Przeczytawszy I wydanie tej książki, coś mnie podkusiło, żeby kupić II część. Spis treści co prawda się różnił, data drugiego wydania było w 2014 roku, no i inni autorzy. Jest inaczej, ale nie do końca. W obu pozycjach powtarzają się techniki łamania, komendy msf, ale są też inne. W I tomie jest główny nacisk na assembler, w II tomie o tym praktycznie nic nie ma. Jest za to...
więcej Pokaż mimo to