Praca zdalna daje hakerom niemało nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest widocznie więcej prywatnych danych niżeli kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to zezwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte adekwatne działania. Do tych wszelkich celów znakomicie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o progresywnych narzędziach przystępnych w Kali Linux oraz nauczysz się wyrafinowanych taktyk używanych poprzez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu rozmaite sposoby instalowania i uruchamiania systemu Kali Linux w środowisku urządzeń wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano niemało progresywnych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy zastosowane i urządzenia wykorzystujące połączenia bezprzewodowe.
Dzięki książce dowiesz się, jak:
- eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
- atakować i łamać zabezpieczenia wbudowanych maszyn peryferyjnych, Bluetooth, RFID i IoT
- skutecznie unikać wykrycia
- używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
- nasłuchiwać ruch sieciowy przy pomocy programów bettercap i Wireshark
- przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP
Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!