Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен - Kali Linux. Тестирование на проникновение и безопасность
4-е изданиеНазвание: | Kali Linux. Тестирование на проникновение и безопасность | |
Автор: | Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен | |
Жанр: | Компьютерная безопасность, Linux | |
Изадано в серии: | Для профессионалов | |
Издательство: | Питер | |
Год издания: | 2020 | |
ISBN: | 978-5-4461-1252-4 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Kali Linux. Тестирование на проникновение и безопасность"
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. 16+
Читаем онлайн "Kali Linux. Тестирование на проникновение и безопасность". [Страница - 5]
Инструменты онлайн-атаки...............................................................................................281
Поддержание доступа.................................................................................................................287
Бэкдор для входа в операционную систему.................................................................287
Резюме..............................................................................................................................................292
Глава 10. Тестирование веб-приложений..................................................................................293
Технические требования............................................................................................................293
Веб-анализ......................................................................................................................................294
nikto............................................................................................................................................294
OWASP ZAP...........................................................................................................................296
Burp Suite..................................................................................................................................299
Прокси-сервер Paros.............................................................................................................309
W3AF.........................................................................................................................................311
WebScarab.................................................................................................................................314
Межсайтовые сценарии.............................................................................................................316
Тестирование XSS.................................................................................................................316
SQL-инъекция...............................................................................................................................320
Инструкция для SQL-инъекции.......................................................................................321
Автоматическая SQL-инъекция.......................................................................................323
Выполнение команд, обход каталогов и включение файлов........................................326
Обход каталогов и включение файлов...........................................................................327
Выполнение команд..............................................................................................................330
Резюме..............................................................................................................................................334
Дополнительные материалы....................................................................................................335
12 Оглавление
Глава 11. Тестирование беспроводных сетей на проникновение......................................336
Технические требования............................................................................................................337
Беспроводная сеть........................................................................................................................337
Обзор стандарта IEEE 802.11............................................................................................337
Протокол безопасности беспроводных локальных сетей........................................338
Защищенный доступ Wi-Fi (WPA)................................................................................339
Разведка в беспроводной сети..................................................................................................340
Антенны.....................................................................................................................................341
Iwlist...........................................................................................................................................341
Kismet.........................................................................................................................................342
WAIDPS....................................................................................................................................344
Инструменты тестирования беспроводной сети...............................................................346
Aircrack-ng................................................................................................................................347
PixieWPS..................................................................................................................................359
Wifite..........................................................................................................................................359
Fern Wifi Cracker....................................................................................................................361
Атака «злой двойник»..........................................................................................................364
После взлома..................................................................................................................................368
MAC-спуфинг.........................................................................................................................369
Устойчивость...........................................................................................................................370
Анализ беспроводного трафика...............................................................................................372
Анализ WLAN-трафика.......................................................................................................372
Пассивный анализ.................................................................................................................376
Резюме..............................................................................................................................................380
Глава 12. Мобильное тестирование на проникновение с Kali NetHunter......................381
Технические требования............................................................................................................381
Kali NetHunter...............................................................................................................................381
Развертывание...............................................................................................................................382
Развертывание --">
Книги схожие с «Kali Linux. Тестирование на проникновение и безопасность» по жанру, серии, автору или названию:
Брюс Шнайер - Секреты и ложь. Безопасность данных в цифровом мире Жанр: Интернет Год издания: 2003 |
Э. Мэйволд - Безопасность сетей Жанр: Сети Год издания: 2021 |
Пол Тронкон, Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux Жанр: Компьютерная безопасность Год издания: 2020 Серия: Для профессионалов |
Другие книги из серии «Для профессионалов»:
Ноа Гифт - Прагматичный ИИ. Машинное обучение и облачные технологии Жанр: Искусственный интеллект Год издания: 2019 Серия: Для профессионалов |
Михалис Цукалос - Golang для профи: работа с сетью, многопоточность, структуры данных и машинное обучение с Go Жанр: Go (golang) Год издания: 2020 Серия: Для профессионалов |
Пол Тронкон, Карл Олбинг - Bash и кибербезопасность: атака, защита и анализ из командной строки Linux Жанр: Компьютерная безопасность Год издания: 2020 Серия: Для профессионалов |
Дэвид Гринхол, Джош Скин, Эндрю Бэйли - Kotlin. Программирование для профессионалов Жанр: Kotlin Год издания: 2022 Серия: Для профессионалов |