Apprendre le test de pénétration

Note :   (4,2 sur 5)

Apprendre le test de pénétration (Rishalin Pillay)

Avis des lecteurs

Résumé:

Ce livre est une introduction complète aux tests de pénétration, qui convient aux débutants et à ceux qui cherchent à améliorer leurs connaissances en matière de piratage éthique. Il explique des concepts complexes de manière simple et fournit des exemples pratiques, ce qui en fait une ressource précieuse pour les professionnels de la cybersécurité en herbe.

Avantages:

Excellente introduction au piratage éthique, facile à suivre pour les débutants, explique des concepts complexes de manière simple, excellents exemples, ordre logique, ressource précieuse pour l'apprentissage et le référencement.

Inconvénients:

Aucun inconvénient significatif n'a été mentionné dans les commentaires.

(basé sur 3 avis de lecteurs)

Titre original :

Learn Penetration Testing

Contenu du livre :

Maîtrisez les différentes techniques de test d'intrusion et résolvez les menaces de sécurité de complexité variable Caractéristiques principales Améliorez vos compétences en matière de test d'intrusion pour faire face aux menaces de sécurité Apprenez à recueillir des informations, à trouver des vulnérabilités et à exploiter les défenses de l'entreprise Naviguez dans des systèmes sécurisés avec la version la plus récente de Kali Linux (2019. 1) et de Metasploit (5. 0. 0) Description du livre

L'envoi d'informations via Internet n'est pas entièrement privé, comme en témoigne l'augmentation du piratage, des attaques de logiciels malveillants et des menaces de sécurité. Avec l'aide de ce livre, vous apprendrez des techniques de test de pénétration cruciales pour vous aider à évaluer les défenses de l'entreprise.

Vous commencerez par comprendre chaque étape du pentesting et par déployer des machines virtuelles cibles, y compris Linux et Windows. Ensuite, le livre vous guidera dans l'exécution de tests de pénétration intermédiaires dans un environnement contrôlé. Grâce à des cas d'utilisation pratiques, vous serez également en mesure de mettre en œuvre votre apprentissage dans des scénarios du monde réel. En étudiant tous les aspects, de la mise en place de votre laboratoire à la collecte d'informations et aux attaques par mot de passe, en passant par l'ingénierie sociale et la post-exploitation, vous serez en mesure de surmonter avec succès les menaces à la sécurité. Le livre vous aidera même à tirer parti des meilleurs outils, tels que Kali Linux, Metasploit, Burp Suite et d'autres outils de pentesting open source, pour mettre en œuvre ces techniques. Dans les derniers chapitres, vous vous concentrerez sur les meilleures pratiques pour résoudre rapidement les menaces de sécurité.

À la fin de ce livre, vous serez familiarisé avec les différentes techniques de test d'intrusion afin de pouvoir lutter efficacement contre les menaces de sécurité Ce que vous apprendrez Effectuer des tests d'intrusion de niveau débutant en apprenant différents concepts et techniques Comprendre les vulnérabilités courantes et moins courantes du point de vue d'un attaquant Se familiariser avec les méthodes d'attaque intermédiaires qui peuvent être utilisées dans des scénarios réels Comprendre comment les vulnérabilités sont créées par les développeurs et comment corriger certaines d'entre elles au niveau du code source Maîtriser les outils de base à des fins de piratage éthique Exploiter des services vulnérables connus avec des outils tels que Metasploit A qui s'adresse ce livre ?

Si vous débutez dans les tests de pénétration et que vous souhaitez explorer différents domaines de la sécurité, ce livre est fait pour vous. Les professionnels de la sécurité, les ingénieurs réseau et les pirates éthiques amateurs trouveront également ce livre utile. Il n'est pas nécessaire d'avoir des connaissances préalables en matière de tests d'intrusion et de piratage éthique. Table des matières Introduction aux tests de pénétration Démarrer avec Kali Linux Réaliser une collecte d'informations Maîtriser l'ingénierie sociale Plonger dans le framework Metasploit Comprendre les attaques par mot de passe Travailler avec Burp Suite Attaquer les applications Web Débuter avec les attaques sans fil Se déplacer latéralement et escalader ses privilèges Evasion antivirus Garder le contrôle de l'environnement Rendre compte et agir sur ses découvertes Que faire maintenant ? Évaluations

Autres informations sur le livre :

ISBN :9781838640163
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Apprendre le test de pénétration - Learn Penetration Testing
Maîtrisez les différentes techniques de test d'intrusion et résolvez les menaces de sécurité de complexité...
Apprendre le test de pénétration - Learn Penetration Testing
Atelier de piratage éthique : Découvrez une approche pratique de l'apprentissage et de l'application...
Obtenez une formation pratique et de l'expérience...
Atelier de piratage éthique : Découvrez une approche pratique de l'apprentissage et de l'application des techniques de piratage éthique pour une cybersécurité efficace. - Ethical Hacking Workshop: Explore a practical approach to learning and applying ethical hacking techniques for effective cybersecurity

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)