Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Kali Linux: библия пентестера


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 954, книга: Не было бы счастья
автор: Юлия Туманова

Современный любовный роман "Не было бы счастья" - захватывающая история о любви, потере и стойкости. Главная героиня, Соня, переживает трагическое событие, которое разрушает ее мир. Однако, благодаря поддержке близких и неожиданной любви, она постепенно возрождается к жизни. * Соня и другие герои книги отличаются многогранностью и глубиной. Читатель может сопереживать их радостям и печалям. * Туманова искусно передает сложный спектр эмоций Сони, от горя и отчаяния до радости и...

Гас Хаваджа - Kali Linux: библия пентестера

Kali Linux: библия пентестера
Книга - Kali Linux: библия пентестера.  Гас Хаваджа  - прочитать полностью в библиотеке КнигаГо
Название:
Kali Linux: библия пентестера
Гас Хаваджа

Жанр:

Хакерство, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-1119719083, 978-5-4461-2971-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Kali Linux: библия пентестера"

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа* (Запрещенная организация в РФ) к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.


Читаем онлайн "Kali Linux: библия пентестера" (ознакомительный отрывок). Главная страница.

ГАС ХАВАДЖА

Kali
Linux

®

БИБЛИЯ
ПЕНТЕСТЕРА

2023

ББК 32.988.02-018-07
УДК 004.056.53
Х12

Хаваджа Гас
Х12 Kali Linux: библия пентестера. — СПб.: Питер, 2023. — 496 с.: ил. — (Серия
«Для профессионалов»).
ISBN 978-5-4461-2971-3
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности.
В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем.
Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным
ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер
почерпнет важные для себя сведения.

16+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)

ББК 32.988.02-018-07
УДК 004.056.53

Права на издание получены по соглашению с John Wiley & Sons, Inc. Все права защищены. Никакая часть
данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения
владельцев авторских прав.
Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как
надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не
может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за
возможные ошибки, связанные с использованием книги. Издательство не несет ответственности за доступность материалов, ссылки на которые вы можете найти в этой книге. На момент подготовки книги к изданию
все ссылки на интернет-ресурсы были действующими.

ISBN 978-1119719083 англ.
ISBN 978-5-4461-2971-3

© 2021 by John Wiley & Sons, Inc., Indianapolis, Indiana
© Перевод на русский язык ООО «Прогресс книга», 2022
© Издание на русском языке, оформление ООО «Прогресс книга»,
2022
© Серия «Для профессионалов», 2022

Краткое содержание
https://t.me/it_boooks
Об авторе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
О научном редакторе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Благодарности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Глава 1. Освоение окна терминала . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Глава 2. Сценарии Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Глава 3. Сканирование сетевых хостов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Глава 4. Сбор информации в интернете . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Глава 5. Атаки методом социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Глава 6. Этап продвинутого перечисления . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Глава 7. Фаза эксплуатации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Глава 8. Уязвимости веб-приложений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Глава 9. Тестирование веб-приложений на проникновение и жизненный
цикл безопасной разработки программного обеспечения . . . . . . . . . . . 250
Глава 10. Повышение привилегий в Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Глава 11. Повышение привилегий в Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Глава 12. Пивотинг и горизонтальное перемещение . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Глава 13. Криптография и взлом хешей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Глава 14. Отчетность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

6  Краткое содержание

Глава 15. Язык ассемблера и реверс-инжиниринг . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Глава 16. Переполнение буфера/стека . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Глава 17. Программирование на Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Глава 18. Автоматизация пентеста с помощью Python . . . . . . . . . . . . . . . . . . . . . . . . 428
Приложение А. Kali Linux Desktop: краткий обзор . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
Приложение Б. Создание лабораторной среды с --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Kali Linux: библия пентестера» по жанру, серии, автору или названию:

Библия Linux. Кристофер Негус
- Библия Linux

Жанр: Linux

Год издания: 2022

Серия: Для профессионалов

Другие книги из серии «Для профессионалов»:

Библия Linux. Кристофер Негус
- Библия Linux

Жанр: Linux

Год издания: 2022

Серия: Для профессионалов

Python. Исчерпывающее руководство. Дэвид Бизли
- Python. Исчерпывающее руководство

Жанр: Python

Год издания: 2023

Серия: Для профессионалов