Note :
Le livre est salué pour sa couverture complète de Kali Linux et de ses outils, ce qui le rend utile pour maîtriser le pentesting et la rédaction de rapports. Cependant, certains lecteurs trouvent qu'il manque de détails et de recettes spécifiques, certains souhaitant plus de contenu. La qualité du contenu est bien accueillie, bien que certains se plaignent de la clarté des captures d'écran et de la grande police qui réduit la quantité de texte.
Avantages:⬤ Complet et utile pour maîtriser Kali et le pentesting
⬤ contenu d'excellente qualité
⬤ présentation organisée
⬤ facile à lire.
⬤ Manque de détails et de recettes spécifiques
⬤ certains lecteurs voulaient plus de contenu
⬤ captures d'écran peu claires
⬤ la grande police réduit le texte global.
(basé sur 6 avis de lecteurs)
Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Découvrez les solutions de test d'intrusion de bout en bout pour améliorer vos compétences en matière de piratage éthique.
Caractéristiques principales
⬤ Des recettes pratiques pour mener des tests d'intrusion efficaces à l'aide de la dernière version de Kali Linux.
⬤ Les outils tels que Metasploit, Wireshark, Nmap, et bien d'autres encore, permettent de détecter facilement les vulnérabilités.
⬤ Les recettes orientées sur les tâches permettent de réaliser en toute confiance des attaques sur les réseaux et les applications.
Description du livre
De nombreuses organisations ont été touchées par les récents cyber-événements. Au rythme actuel du piratage, il est devenu plus important que jamais de pentester votre environnement afin de garantir une sécurité de niveau avancé. Ce livre est rempli de recettes pratiques qui vous permettront de démarrer rapidement avec Kali Linux (version 2018. 4 / 2019), en plus de couvrir les fonctionnalités de base.
Ce livre vous permettra de démarrer sur les chapeaux de roue en vous présentant l'installation et la configuration de Kali Linux, ce qui vous aidera à réaliser vos tests. Vous apprendrez également à planifier des stratégies d'attaque et à exploiter des applications web à l'aide d'outils tels que Burp et JexBoss. Au fur et à mesure de votre progression, vous vous familiariserez avec l'exploitation de réseaux à l'aide de Metasploit, Sparta et Wireshark. Le livre vous aidera également à approfondir les techniques d'attaques par mot de passe et sans fil à l'aide d'outils tels que Patator, John the Ripper et airoscript-ng. Les chapitres suivants mettront l'accent sur la large gamme d'outils qui contribuent aux enquêtes médico-légales et aux mécanismes de réponse aux incidents. Dans les derniers chapitres, vous apprendrez à créer un rapport de pentest de qualité optimale.
À la fin de ce livre, vous disposerez des connaissances nécessaires pour mener des tests de pénétration avancés, grâce aux recettes claires et orientées vers les tâches du livre.
Ce que vous apprendrez
⬤ Apprendre à installer, configurer et personnaliser Kali pour le pentesting sur de multiples plateformes.
⬤ Pentester les routeurs et les périphériques embarqués.
⬤ Vous aurez un aperçu de la façon dont vous pouvez manipuler la radio logicielle.
⬤ Pour les réseaux d'entreprise, il est possible de s'introduire dans le réseau et de l'escalader.
⬤ Rédiger des rapports de sécurité de bonne qualité.
⬤ Explorer la criminalistique numérique et l'analyse de la mémoire avec Kali Linux.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)