Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. również ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - nowoczesnej dystrybucji systemu Linux asygnowanej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności i prowadzenia analiz informatyki śledczej i inżynierii wstecznej.
dzięki czemu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu danych i poznasz rozmaite narzędzia do oceny podatności przystępne w systemie Kali Linux. Nauczysz się namierzać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, by włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najkorzystniejsze praktyki w zakresie prowadzenia progresywnych testów penetracyjnych sieci w genialnie zabezpieczonym środowisku.
Z książki dowiesz się:
- czym jest etyczne hakowanie
- jak przygotować system Kali Linux do pracy
- jakie są techniki wykrywania zasobów i sieci i prowadzenia ocen podatności
- w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
- na czym polega eksploatacja za pomocą operacji C2
- jak korzystać z nowoczesnych technik hakowania bezprzewodowego
- jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!