Guide du test de pénétration du hacker éthique : Evaluation des vulnérabilités et simulation d'attaques sur le Web, les mobiles, les services réseaux et les réseaux sans fil

Note :   (4,4 sur 5)

Guide du test de pénétration du hacker éthique : Evaluation des vulnérabilités et simulation d'attaques sur le Web, les mobiles, les services réseaux et les réseaux sans fil (Kumar Rakshit Samir)

Avis des lecteurs

Résumé:

Ce livre s'adresse aux personnes intéressées par le piratage éthique et la cybersécurité. Il fournit des exemples pratiques et des explications claires, mais certains utilisateurs lui reprochent d'être mal écrit et de manquer de contenu original.

Avantages:

Ressource complète, style accessible, accent sur l'éthique, exemples pratiques, bien structuré pour les débutants et les apprenants qualifiés, bon pour l'amélioration des compétences.

Inconvénients:

Mal écrit selon certains, contient du contenu répétitif provenant d'Internet, difficile à lire par endroits, trop de remplissage avec du code et des messages d'erreur, manque de contenu original substantiel.

(basé sur 6 avis de lecteurs)

Titre original :

Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Contenu du livre :

Découvrez la posture de sécurité, les vulnérabilités et les angles morts avant l'acteur de la menace.

CARACTÉRISTIQUES CLÉS

⬤  Inclut des illustrations et des exemples réels de pentesting d'applications web, d'API REST, de clients lourds, d'applications mobiles et de réseaux sans fil.

⬤  Couvre de nombreuses techniques telles que le Fuzzing (FFuF), l'analyse dynamique, l'examen du code sécurisé et les tests de contournement.

⬤  Application pratique de Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark et Kali Linux.

DESCRIPTION

Le 'Ethical Hacker's Penetration Testing Guide' est un guide pratique qui vous emmènera des principes fondamentaux du Pen Testing aux techniques avancées de test de sécurité. Ce livre utilise largement des outils de test populaires tels que Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP, et Kali Linux.

Une analyse détaillée des stratégies de pentesting pour découvrir les 10 principales vulnérabilités de l'OWASP, telles que le cross-site scripting (XSS), l'injection SQL, XXE, les vulnérabilités de téléchargement de fichiers, etc. est expliquée. Il fournit une démonstration pratique des approches de pentest pour les applications client lourd, les applications mobiles (Android), les services de réseau et les réseaux sans fil. D'autres techniques telles que Fuzzing, Dynamic Scanning (DAST), etc. sont également démontrées. La journalisation de la sécurité, la surveillance des activités nuisibles et le pentesting pour les données sensibles sont également inclus dans le livre. Le livre couvre également l'automatisation de la sécurité web avec l'aide de l'écriture de scripts python efficaces.

Grâce à une série de démonstrations en direct et de cas d'utilisation réels, vous apprendrez à casser des applications pour exposer les failles de sécurité, détecter la vulnérabilité et l'exploiter de manière appropriée. Tout au long du livre, vous apprendrez à identifier les risques de sécurité, ainsi que quelques approches modernes de cybersécurité et des outils de pentesting populaires.

CE QUE VOUS APPRENDREZ

⬤  Exposer les dix principales vulnérabilités de l'OWASP, le fuzzing et l'analyse dynamique.

⬤  Se familiariser avec différents outils de pentesting pour le web, le mobile et le sans-fil.

⬤  Enquêter sur les vulnérabilités cachées pour protéger les données critiques et les composants de l'application.

⬤  Mettre en œuvre la journalisation de la sécurité, la surveillance des applications et le codage sécurisé.

À QUI S'ADRESSE CE LIVRE

Ce livre s'adresse aux pen testeurs, aux hackers éthiques, aux analystes de sécurité, aux cyber professionnels, aux consultants en sécurité et à toute personne intéressée par les tests d'intrusion, les outils et les méthodologies. Il est préférable, mais non obligatoire, de connaître les concepts des tests d'intrusion.

Autres informations sur le livre :

ISBN :9789355512154
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Guide du test de pénétration du hacker éthique : Evaluation des vulnérabilités et simulation...
Découvrez la posture de sécurité, les...
Guide du test de pénétration du hacker éthique : Evaluation des vulnérabilités et simulation d'attaques sur le Web, les mobiles, les services réseaux et les réseaux sans fil - Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)