Библиотека knigago >> Компьютеры: Операционные системы >> Linux >> Kali Linux. Тестирование на проникновение и безопасность


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1091, книга: Удивительные блюда
автор: Нелля Лысенко

Книга "Удивительные блюда" авторства Нелли Лысенко — настоящая находка для любителей кулинарии. Сборник разнообразных рецептов удовлетворит вкусы даже самых требовательных гурманов. * Книга содержит более 300 рецептов блюд на все случаи жизни, от повседневных семейных обедов до изысканных застолий. * Автор предлагает интересные и необычные сочетания ингредиентов, которые порадуют ваших близких. * Каждый рецепт сопровождается четкими пошаговыми инструкциями, которые легко...

Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен - Kali Linux. Тестирование на проникновение и безопасность

4-е издание Kali Linux. Тестирование на проникновение и безопасность
Книга - Kali Linux. Тестирование на проникновение и безопасность.  Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен  - прочитать полностью в библиотеке КнигаГо
Название:
Kali Linux. Тестирование на проникновение и безопасность
Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен

Жанр:

Компьютерная безопасность, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1252-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Kali Linux. Тестирование на проникновение и безопасность"

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. 16+

Читаем онлайн "Kali Linux. Тестирование на проникновение и безопасность". [Страница - 2]

издательства............................................................................................................................... 22
Глава 1. Установка и настройка Kali Linux................................................................................. 23
Технические условия.................................................................................................................... 23
Категории инструментов Kali Linux........................................................................................ 23
Загрузка Kali Linux........................................................................................................................ 26
Начинаем работать с Kali Linux................................................................................................ 29
Запуск Kali Linux с Live DVD............................................................................................. 29
Установка на жесткий диск.................................................................................................. 30
Установка Kali на USB.......................................................................................................... 43
Настройка виртуальной машины............................................................................................. 45
Гостевые дополнения VirtualBox....................................................................................... 45
Настройка сети......................................................................................................................... 47
Обновление Kali Linux................................................................................................................. 51
Настройка Kali Linux AMI в облаке Amazon AWS............................................................. 52

Оглавление  7

Резюме................................................................................................................................................ 62
Вопросы............................................................................................................................................. 63
Дополнительные материалы...................................................................................................... 63
Глава 2. Создание испытательной лаборатории........................................................................ 64
Технические требования.............................................................................................................. 64
Физическая или виртуальная?.................................................................................................. 65
Настройка Windows на виртуальной машине...................................................................... 65
Установка уязвимых серверов................................................................................................... 71
Настройка Metasploitable 2 на виртуальной машине.................................................. 71
Настройка Metasploitable 3 на виртуальной машине.................................................. 73
Предварительная настройка Metasploitable 3................................................................ 77
Установка и настройка BadStore на виртуальной машине....................................... 78
Установка дополнительных инструментов в Kali Linux.................................................. 84
Сетевые сервисы в Kali Linux.................................................................................................... 85
HTTP............................................................................................................................................ 85
MySQL......................................................................................................................................... 86
SSH................................................................................................................................................ 87
Дополнительные лаборатории и ресурсы.............................................................................. 88
Резюме................................................................................................................................................ 90
Вопросы............................................................................................................................................. 91
Дополнительные материалы...................................................................................................... 91
Глава 3. Методология тестирования на проникновение........................................................ 92
Технические условия.................................................................................................................... 92
Методология тестирования на проникновение................................................................... 92
Руководство по тестированию OWASP.......................................................................... 93
PCI-руководство по тестированию на проникновение.............................................. 94
Стандартное проведение тестов на проникновение.................................................... 95
NIST 800-115............................................................................................................................. 95
Руководство по методологии тестирования безопасности с открытым
исходным кодом....................................................................................................................... 96
Фреймворк: общее тестирование на проникновение......................................................... 96
Разведка....................................................................................................................................... 97
Сканирование и перечисление............................................................................................ 98
Получение доступа................................................................................................................104

8  Оглавление

Повышение привилегий......................................................................................................109
Поддержание доступа...........................................................................................................109
Заметание следов...................................................................................................................110
Составление --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Kali Linux. Тестирование на проникновение и безопасность» по жанру, серии, автору или названию:

Kali Linux: библия пентестера. Гас Хаваджа
- Kali Linux: библия пентестера

Жанр: Хакерство

Год издания: 2023

Серия: Для профессионалов

Командная строка Linux. Полное руководство. Уильям Шоттс
- Командная строка Linux. Полное руководство

Жанр: Linux

Год издания: 2017

Серия: Для профессионалов

Другие книги из серии «Для профессионалов»:

Библия Linux. Кристофер Негус
- Библия Linux

Жанр: Linux

Год издания: 2022

Серия: Для профессионалов

Командная строка Linux. Полное руководство. Уильям Шоттс
- Командная строка Linux. Полное руководство

Жанр: Linux

Год издания: 2017

Серия: Для профессионалов

Красивый C++. Дж. Гай Дэвидсон
- Красивый C++

Жанр: C, C++, C#

Год издания: 2023

Серия: Для профессионалов