Hodnotenie:
Kniha je určená jednotlivcom, ktorí sa zaujímajú o etický hacking a kybernetickú bezpečnosť, poskytuje praktické príklady a jasné vysvetlenia, ale niektorí používatelia ju kritizujú za to, že je zle napísaná a nemá originálny obsah.
Výhody:Komplexný zdroj, prístupný štýl, etické zameranie, praktické príklady, dobre štruktúrovaná pre začiatočníkov a skúsených študentov, vhodná na rozšírenie zručností.
Nevýhody:Podľa niektorých názorov zle napísaný, obsahuje opakujúci sa obsah z internetu, miestami sa ťažko číta, príliš veľa výplne s kódom a chybovými hláseniami, chýba podstatný originálny obsah.
(na základe 6 čitateľských recenzií)
Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks
Objavte bezpečnostnú pozíciu, zraniteľnosti a slepé miesta pred aktérom hrozby
KĽÚČOVÉ FUNKCIE
⬤ Obsahuje ilustrácie a reálne príklady pentestovania webových aplikácií, rozhraní REST API, hrubých klientov, mobilných aplikácií a bezdrôtových sietí.
⬤ Zahŕňa množstvo techník, ako napríklad Fuzzing (FFuF), dynamické skenovanie, preskúmanie bezpečného kódu a testovanie obchádzaním.
⬤ Praktické použitie nástrojov Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark a Kali Linux.
POPIS
Príručka 'Ethical Hacker's Penetration Testing Guide' je praktická príručka, ktorá vás prevedie od základov pen testovania až po pokročilé techniky testovania bezpečnosti. Táto kniha vo veľkej miere využíva populárne nástroje na pen testovanie, ako sú Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP a Kali Linux.
Vysvetľuje sa podrobná analýza pentestovacích stratégií na odhalenie 10 hlavných zraniteľností OWASP, ako sú napríklad XSS (cross-site scripting), SQL Injection, XXE, zraniteľnosti pri nahrávaní súborov atď. Poskytuje praktickú ukážku pentestovacích prístupov pre aplikácie hrubých klientov, mobilné aplikácie (Android), sieťové služby a bezdrôtové siete. Demonštrované sú aj ďalšie techniky, ako napríklad Fuzzing, dynamické skenovanie (DAST) atď. Súčasťou knihy je aj bezpečnostné logovanie, monitorovanie škodlivých aktivít a pentestovanie citlivých údajov. Kniha sa zaoberá aj automatizáciou zabezpečenia webu pomocou písania efektívnych skriptov v jazyku python.
Prostredníctvom série živých ukážok a reálnych prípadov použitia sa naučíte, ako prelomiť aplikácie s cieľom odhaliť bezpečnostné chyby, odhaliť zraniteľnosť a vhodne ju využiť. V celej knihe sa dozviete, ako identifikovať bezpečnostné riziká, ako aj niekoľko moderných prístupov kybernetickej bezpečnosti a populárnych pentestovacích nástrojov.
ČO SA NAUČÍTE
⬤ Odhaliť desať najväčších zraniteľností OWASP, fuzzing a dynamické skenovanie.
⬤ Dobre sa oboznámite s rôznymi pentestovacími nástrojmi pre webové, mobilné a bezdrôtové pentestovanie.
⬤ Preskúmajte skryté zraniteľnosti s cieľom ochrániť kritické údaje a komponenty aplikácie.
⬤ Implementujte bezpečnostné protokolovanie, monitorovanie aplikácií a bezpečné kódovanie.
PRE KOHO JE TÁTO KNIHA URČENÁ
Táto kniha je určená pen testerom, etickým hackerom, bezpečnostným analytikom, kybernetickým odborníkom, bezpečnostným konzultantom a všetkým, ktorí majú záujem dozvedieť sa o penetračnom testovaní, nástrojoch a metodikách. Znalosť konceptov penetračného testovania je vhodnejšia, ale nie je nevyhnutná.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)