Lernen Sie Penetrationstests

Bewertung:   (4,2 von 5)

Lernen Sie Penetrationstests (Rishalin Pillay)

Leserbewertungen

Zusammenfassung:

Das Buch ist eine umfassende Einführung in Penetrationstests und eignet sich sowohl für Anfänger als auch für diejenigen, die ihre Kenntnisse im Bereich Ethical Hacking erweitern möchten. Es erklärt komplexe Konzepte auf einfache Weise und liefert praktische Beispiele, was es zu einer wertvollen Ressource für angehende Cybersicherheitsexperten macht.

Vorteile:

Ausgezeichnete Einführung in Ethical Hacking, leicht verständlich für Anfänger, erklärt komplexe Konzepte einfach, tolle Beispiele, logische Reihenfolge, wertvolle Ressource zum Lernen und Nachschlagen.

Nachteile:

In den Rezensionen werden keine nennenswerten Nachteile genannt.

(basierend auf 3 Leserbewertungen)

Originaltitel:

Learn Penetration Testing

Inhalt des Buches:

Machen Sie sich mit verschiedenen Penetrationstest-Techniken vertraut und beheben Sie Sicherheitsbedrohungen unterschiedlicher Komplexität Hauptmerkmale Erweitern Sie Ihre Penetrationstest-Fähigkeiten, um Sicherheitsbedrohungen zu bekämpfen Lernen Sie, Informationen zu sammeln, Schwachstellen zu finden und die Verteidigungsmaßnahmen von Unternehmen auszunutzen Navigieren Sie durch gesicherte Systeme mit der aktuellsten Version von Kali Linux (2019. 1) und Metasploit (5. 0. 0) Buchbeschreibung

Die Übermittlung von Informationen über das Internet ist nicht völlig privat, wie die Zunahme von Hacking, Malware-Angriffen und Sicherheitsbedrohungen zeigt. Mit Hilfe dieses Buches lernen Sie wichtige Techniken für Penetrationstests kennen, die Ihnen helfen, die Verteidigungsmaßnahmen von Unternehmen zu bewerten.

Sie beginnen mit dem Verständnis der einzelnen Phasen des Pentesting und der Bereitstellung von virtuellen Zielmaschinen, einschließlich Linux und Windows. Anschließend führt Sie das Buch durch die Durchführung von Penetrationstests in einer kontrollierten Umgebung. Mithilfe praktischer Anwendungsfälle können Sie das Gelernte auch in realen Szenarien umsetzen. Indem Sie alles von der Einrichtung Ihres Labors über das Sammeln von Informationen und Passwortangriffen bis hin zu Social Engineering und Post-Exploitation untersuchen, werden Sie in der Lage sein, Sicherheitsbedrohungen erfolgreich zu überwinden. Das Buch hilft Ihnen sogar dabei, die besten Tools wie Kali Linux, Metasploit, Burp Suite und andere Open-Source-Pentesting-Tools zu nutzen, um diese Techniken auszuführen. In den späteren Kapiteln werden Sie sich auf Best Practices zur schnellen Behebung von Sicherheitsbedrohungen konzentrieren.

Am Ende dieses Buches, werden Sie mit verschiedenen Penetrationstesttechniken vertraut sein, um Sicherheitsbedrohungen effektiv bekämpfen zu können Was Sie lernen werden Führen Sie Penetrationstests auf Einstiegsebene durch, indem Sie verschiedene Konzepte und Techniken erlernen Verstehen Sie sowohl häufige als auch weniger häufige Schwachstellen aus der Sicht eines Angreifers Machen Sie sich mit mittleren Angriffsmethoden vertraut, die in realen Szenarien eingesetzt werden können Verstehen Sie, wie Schwachstellen von Entwicklern geschaffen werden und wie man einige davon auf Quellcodeebene beheben kann Machen Sie sich mit grundlegenden Werkzeugen für ethische Hacking-Zwecke vertraut Nutzen Sie bekannte anfällige Dienste mit Werkzeugen wie Metasploit aus Für wen dieses Buch gedacht ist

Wenn Sie gerade erst mit Penetrationstests beginnen und verschiedene Sicherheitsbereiche erkunden wollen, ist dieses Buch genau das Richtige für Sie. Sicherheitsexperten, Netzwerktechniker und ethische Hobby-Hacker werden dieses Buch ebenfalls nützlich finden. Vorkenntnisse über Penetrationstests und Ethical Hacking sind nicht erforderlich. Inhaltsverzeichnis Einführung in Penetrationstests Erste Schritte mit Kali Linux Informationen sammeln Social Engineering meistern Eintauchen in das Metasploit-Framework Passwortangriffe verstehen Mit der Burp Suite arbeiten Webanwendungen angreifen Erste Schritte mit drahtlosen Angriffen Seitliches Vorgehen und Eskalation der Privilegien Umgehung von Antivirenprogrammen Die Kontrolle über die Umgebung aufrechterhalten Berichterstattung und Reaktion auf die Ergebnisse Wo geht es weiter? Beurteilungen

Weitere Daten des Buches:

ISBN:9781838640163
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Lernen Sie Penetrationstests - Learn Penetration Testing
Machen Sie sich mit verschiedenen Penetrationstest-Techniken vertraut und beheben Sie Sicherheitsbedrohungen...
Lernen Sie Penetrationstests - Learn Penetration Testing
Workshop zum ethischen Hacken: Ein praktischer Ansatz zum Erlernen und Anwenden von...
Erhalten Sie praktische Schulungen und Erfahrungen mit Tools,...
Workshop zum ethischen Hacken: Ein praktischer Ansatz zum Erlernen und Anwenden von Ethical-Hacking-Techniken für effektive Cybersicherheit - Ethical Hacking Workshop: Explore a practical approach to learning and applying ethical hacking techniques for effective cybersecurity

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)