Praca zdalna daje hakerom sporo nowych możliwości i okazji do ataków, aktualnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych danych aniżeli kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to umożliwia wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte trafne działania. Do tych wszelkich celów rewelacyjnie pasuje Kali - potężna dystrybucja systemu Linux, dedykowana właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach przystępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk wykorzystywanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu najróżniejsze sposoby instalowania i uruchamiania systemu Kali Linux w środowisku urządzeń wirtualnych i kontenerów. Opisano również szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z użytkowaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano sporo zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy zaimplementowane i urządzenia wykorzystujące połączenia bezprzewodowe.
Dzięki książce dowiesz się, jak:
- eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
- atakować i łamać zabezpieczenia zastosowanych maszyn peryferyjnych, Bluetooth, RFID i IoT
- skutecznie unikać wykrycia
- używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
- nasłuchiwać ruch sieciowy przy pomocy programów bettercap i Wireshark
- przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP
Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!