Kali Linux - An Ethical Hacker's Cookbook - Deuxième édition : Des recettes pratiques qui combinent des stratégies, des attaques et des outils pour des tests de pénétration avancés.

Note :   (4,6 sur 5)

Kali Linux - An Ethical Hacker's Cookbook - Deuxième édition : Des recettes pratiques qui combinent des stratégies, des attaques et des outils pour des tests de pénétration avancés. (Himanshu Sharma)

Avis des lecteurs

Résumé:

Le livre est salué pour sa couverture complète de Kali Linux et de ses outils, ce qui le rend utile pour maîtriser le pentesting et la rédaction de rapports. Cependant, certains lecteurs trouvent qu'il manque de détails et de recettes spécifiques, certains souhaitant plus de contenu. La qualité du contenu est bien accueillie, bien que certains se plaignent de la clarté des captures d'écran et de la grande police qui réduit la quantité de texte.

Avantages:

Complet et utile pour maîtriser Kali et le pentesting
contenu d'excellente qualité
présentation organisée
facile à lire.

Inconvénients:

Manque de détails et de recettes spécifiques
certains lecteurs voulaient plus de contenu
captures d'écran peu claires
la grande police réduit le texte global.

(basé sur 6 avis de lecteurs)

Titre original :

Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes

Contenu du livre :

Découvrez les solutions de test d'intrusion de bout en bout pour améliorer vos compétences en matière de piratage éthique.

Caractéristiques principales

⬤ Des recettes pratiques pour mener des tests d'intrusion efficaces à l'aide de la dernière version de Kali Linux.

⬤ Les outils tels que Metasploit, Wireshark, Nmap, et bien d'autres encore, permettent de détecter facilement les vulnérabilités.

⬤ Les recettes orientées sur les tâches permettent de réaliser en toute confiance des attaques sur les réseaux et les applications.

Description du livre

De nombreuses organisations ont été touchées par les récents cyber-événements. Au rythme actuel du piratage, il est devenu plus important que jamais de pentester votre environnement afin de garantir une sécurité de niveau avancé. Ce livre est rempli de recettes pratiques qui vous permettront de démarrer rapidement avec Kali Linux (version 2018. 4 / 2019), en plus de couvrir les fonctionnalités de base.

Ce livre vous permettra de démarrer sur les chapeaux de roue en vous présentant l'installation et la configuration de Kali Linux, ce qui vous aidera à réaliser vos tests. Vous apprendrez également à planifier des stratégies d'attaque et à exploiter des applications web à l'aide d'outils tels que Burp et JexBoss. Au fur et à mesure de votre progression, vous vous familiariserez avec l'exploitation de réseaux à l'aide de Metasploit, Sparta et Wireshark. Le livre vous aidera également à approfondir les techniques d'attaques par mot de passe et sans fil à l'aide d'outils tels que Patator, John the Ripper et airoscript-ng. Les chapitres suivants mettront l'accent sur la large gamme d'outils qui contribuent aux enquêtes médico-légales et aux mécanismes de réponse aux incidents. Dans les derniers chapitres, vous apprendrez à créer un rapport de pentest de qualité optimale.

À la fin de ce livre, vous disposerez des connaissances nécessaires pour mener des tests de pénétration avancés, grâce aux recettes claires et orientées vers les tâches du livre.

Ce que vous apprendrez

⬤ Apprendre à installer, configurer et personnaliser Kali pour le pentesting sur de multiples plateformes.

⬤ Pentester les routeurs et les périphériques embarqués.

⬤ Vous aurez un aperçu de la façon dont vous pouvez manipuler la radio logicielle.

⬤ Pour les réseaux d'entreprise, il est possible de s'introduire dans le réseau et de l'escalader.

⬤ Rédiger des rapports de sécurité de bonne qualité.

⬤ Explorer la criminalistique numérique et l'analyse de la mémoire avec Kali Linux.

Autres informations sur le livre :

ISBN :9781789952308
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and...
La modélisation d'attribution est le processus qui...
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and Facebook
Kali Linux - An Ethical Hacker's Cookbook - Deuxième édition : Des recettes pratiques qui combinent...
Découvrez les solutions de test d'intrusion de...
Kali Linux - An Ethical Hacker's Cookbook - Deuxième édition : Des recettes pratiques qui combinent des stratégies, des attaques et des outils pour des tests de pénétration avancés. - Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Manuel de pentesting Kali Linux - Kali Linux Pentesting Cookbook
Avec le taux actuel de piratage, il est très important de pentester votre environnement afin de...
Manuel de pentesting Kali Linux - Kali Linux Pentesting Cookbook
Tactiques pratiques de l'équipe rouge - Hands-On Red Team Tactics
Votre guide pour apprendre et mettre en œuvre efficacement les tactiques de l'équipe rouge...
Tactiques pratiques de l'équipe rouge - Hands-On Red Team Tactics
La modélisation de l'attribution dans Google Analytics et au-delà - Attribution Modelling in Google...
La modélisation de l'attribution est le processus...
La modélisation de l'attribution dans Google Analytics et au-delà - Attribution Modelling in Google Analytics and Beyond
Maîtriser les fondamentaux de l'analyse du marketing par e-mail - Master the Essentials of Email...
Les spécialistes du marketing considèrent...
Maîtriser les fondamentaux de l'analyse du marketing par e-mail - Master the Essentials of Email Marketing Analytics
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and...
La modélisation d'attribution est le processus qui...
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and Facebook

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)