Note :
Ce livre est très apprécié pour son approche pratique de l'apprentissage des tests de pénétration et du piratage éthique. Il couvre efficacement les aspects techniques et opérationnels du domaine, ce qui le rend adapté à la fois aux débutants et aux professionnels expérimentés.
Avantages:Exercices pratiques, couverture complète des principes fondamentaux des tests d'intrusion, adapté à tous les niveaux d'expérience, utilisation efficace de Kali Linux comme mécanisme de livraison.
Inconvénients:Imprimé en noir et blanc, ce qui peut ne pas plaire à tout le monde.
(basé sur 5 avis de lecteurs)
Penetration Testing with Kali Linux: Learn Hands-on Penetration Testing Using a Process-Driven Framework (English Edition)
Effectuer des tests de pénétration efficaces et efficients dans un scénario d'entreprise.
Caractéristiques principales.
⬤ Comprendre le processus de test de pénétration à l'aide d'un cadre modulaire hautement personnalisable.
⬤ Des cas d'utilisation passionnants démontrant chaque action de test de pénétration sur les systèmes cibles.
⬤ Équipé de techniques éprouvées et de meilleures pratiques de la part de praticiens chevronnés du test d'intrusion.
⬤ Expérimenté à partir d'activités réelles de tests d'intrusion dans de nombreuses multinationales.
Description
Ce livre est conçu pour présenter le sujet des tests d'intrusion en utilisant un cadre structuré et facile à apprendre, axé sur les processus.
Comprenez les aspects théoriques des tests d'intrusion et créez un environnement de laboratoire de tests d'intrusion composé de différentes cibles afin d'apprendre et de pratiquer vos compétences. Apprenez à naviguer confortablement dans Kali Linux et à effectuer des activités administratives, familiarisez-vous avec les scripts shell et écrivez des scripts simples pour exécuter sans effort des commandes complexes et automatiser des tâches de test répétitives.
Explorez les différentes phases du cadre de test tout en démontrant de manière pratique les nombreux outils et techniques disponibles dans Kali Linux. Commencez votre voyage en recueillant des informations initiales sur les cibles et en effectuant une énumération pour identifier les faiblesses potentielles et en construisant séquentiellement sur ces connaissances pour affiner les attaques et utiliser les faiblesses pour compromettre complètement les machines cibles.
Les auteurs du livre insistent particulièrement sur la documentation et sur l'importance de générer des rapports clairs et concis qui gardent les exigences des différentes parties prenantes au centre de l'attention.
Ce que vous apprendrez
⬤ Comprendre le processus de test de pénétration et ses différentes phases.
⬤ Effectuer des tests de pénétration pratiques en utilisant les différents outils disponibles dans Kali Linux.
⬤ Connaître le processus de test de pénétration et mettre en place l'environnement virtuel de Kali Linux.
A qui s'adresse ce livre ?
Ce livre s'adresse à tous les professionnels de l'informatique ayant une connaissance de base des systèmes d'exploitation, des réseaux et de Linux. Ils peuvent utiliser ce livre pour acquérir les compétences nécessaires à la réalisation de tests d'intrusion dans le monde réel.
Table des matières
1. Les bases du test de pénétration.
2. Laboratoire de test de pénétration.
3. S'orienter dans Kali Linux.
4. Comprendre le processus de PT et ses étapes.
5. Planification et reconnaissance.
6. Recensement et analyse des services.
7. Recherche de vulnérabilités.
8. Exploitation.
9. Post-exploitation.
10. Rapports.
À propos des auteurs
Pranav Joshi a plus de 20 ans d'expérience dans le domaine de l'information et de la cybersécurité. Il a dirigé et mené à bien des projets de grande envergure pour des clients issus de divers secteurs verticaux tels que la banque, la finance, les bourses nationales, l'assurance, l'énergie, la pétrochimie, la vente au détail, les médias, la publicité, le commerce électronique, les technologies de l'information et les services informatiques, le gouvernement, la défense, y compris pour des entreprises figurant au classement Fortune 100. Dans ses fonctions précédentes, il était responsable de la gestion de la sécurité des actifs d'information, de l'infrastructure et des applications dans 65 pays, ce qui a permis de réduire considérablement les incidents liés à la conformité.
Profil LinkedIn https : //www.linkedin.com/in/joshipranav/.
Deepayan Chanda, professionnel chevronné de la cybersécurité, architecte, stratège en cybersécurité et conseiller, a la ferme intention de résoudre les problèmes de cybersécurité des entreprises. Il s'appuie sur plus de 24 ans d'expérience dans divers domaines de la sécurité et crée un équilibre entre les objectifs de sécurité et les objectifs commerciaux. Il a travaillé pour l'armée de l'air indienne. Il travaille actuellement à la National Australia Bank.
Profil LinkedIn https : //www.linkedin.com/in/deepayan/.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)