Bewertung:

Das Buch wird für seine umfassende Abdeckung von Kali Linux und Tools gelobt, was es für die Beherrschung von Pentesting und das Schreiben von Berichten nützlich macht. Einige Leser finden jedoch, dass es an Details und spezifischen Rezepten mangelt, und einige hätten sich mehr Inhalt gewünscht. Die Qualität des Inhalts kommt gut an, obwohl sich einige über die Klarheit der Screenshots und die große Schrift, die die Textmenge reduziert, beschweren.
Vorteile:⬤ Umfassend und nützlich für die Beherrschung von Kali und Pentesting
⬤ ausgezeichnete Qualität des Inhalts
⬤ organisierte Präsentation
⬤ leicht zu lesen.
⬤ Es fehlen Details und spezifische Rezepte
⬤ einige Leser wünschten sich mehr Inhalt
⬤ unklare Screenshots
⬤ große Schrift reduziert den Gesamttext.
(basierend auf 6 Leserbewertungen)
Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Entdecken Sie durchgängige Penetrationstests, um Ihre Fähigkeiten im Bereich Ethical Hacking zu verbessern.
Hauptmerkmale
⬤ Praktische Rezepte zur Durchführung effektiver Penetrationstests mit der neuesten Version von Kali Linux.
⬤ Nutzen Sie Tools wie Metasploit, Wireshark, Nmap und andere, um Schwachstellen mit Leichtigkeit zu entdecken.
⬤ Sichere Durchführung von Netzwerk- und Anwendungsangriffen mit aufgabenorientierten Rezepten.
Buchbeschreibung
Viele Organisationen sind von den jüngsten Cybervorfällen betroffen. Angesichts der aktuellen Hacking-Rate ist es wichtiger denn je, die eigene Umgebung zu testen, um ein hohes Maß an Sicherheit zu gewährleisten. Dieses Buch ist vollgepackt mit praktischen Rezepten, die Ihnen einen schnellen Einstieg in Kali Linux (Version 2018. 4 / 2019) ermöglichen und die Kernfunktionalitäten abdecken.
Das Buch gibt Ihnen einen guten Start, indem es Sie in die Installation und Konfiguration von Kali Linux einführt, was Ihnen bei der Durchführung Ihrer Tests helfen wird. Sie werden auch lernen, wie Sie Angriffsstrategien planen und Webanwendungen mit Tools wie Burp und JexBoss ausnutzen können. Im weiteren Verlauf des Buches lernen Sie, wie Sie mit Hilfe von Metasploit, Sparta und Wireshark ein Netzwerk ausnutzen können. Das Buch hilft Ihnen auch bei der Durchführung von Wireless- und Passwort-Angriffen mit Tools wie Patator, John the Ripper und airoscript-ng. Spätere Kapitel befassen sich mit der breiten Palette von Tools, die bei forensischen Untersuchungen und der Reaktion auf Vorfälle helfen. In den abschließenden Kapiteln lernen Sie, wie Sie einen Pentest-Bericht von optimaler Qualität erstellen.
Am Ende dieses Buches werden Sie mit dem Wissen ausgestattet sein, das Sie benötigen, um fortgeschrittene Penetrationstests durchzuführen, dank der klaren und aufgabenorientierten Rezepte in diesem Buch.
Was Sie lernen werden
⬤ Lernen Sie, wie man Kali für Pentesting auf mehreren Plattformen installiert, einrichtet und anpasst.
⬤ Testen Sie Router und eingebettete Geräte.
⬤ Einblicke in die Arbeit mit Software-definierten Funkgeräten erhalten.
⬤ Pannen und Eskalation in einem Unternehmensnetzwerk.
⬤ Schreiben Sie qualitativ hochwertige Sicherheitsberichte.
⬤ Erforschen Sie digitale Forensik und Speicheranalyse mit Kali Linux.