Bewertung:

Das Buch wird für seinen praktischen Ansatz zum Erlernen von Penetrationstests und Ethical Hacking hoch geschätzt. Es deckt sowohl die technischen als auch die operativen Aspekte des Fachgebiets effektiv ab und eignet sich daher sowohl für Anfänger als auch für erfahrene Profis.
Vorteile:Praktische Übungen, umfassende Abdeckung der Grundlagen von Penetrationstests, geeignet für alle Erfahrungsstufen, effektive Nutzung von Kali Linux als Bereitstellungsmechanismus.
Nachteile:Das Buch ist in Schwarz-Weiß gedruckt, was vielleicht nicht jedem gefällt.
(basierend auf 5 Leserbewertungen)
Penetration Testing with Kali Linux: Learn Hands-on Penetration Testing Using a Process-Driven Framework (English Edition)
Effektive und effiziente Penetrationstests in einem Unternehmensszenario durchführen
Hauptmerkmale
⬤ Verstehen Sie den Prozess der Penetrationstests anhand eines hochgradig anpassbaren modularen Rahmens.
⬤ Spannende Anwendungsfälle, die jede Aktion von Penetrationstests auf Zielsystemen demonstrieren.
⬤ Ausgestattet mit bewährten Techniken und Best Practices von erfahrenen Pen-Testing-Praktikern.
⬤ Erfahrungen aus tatsächlichen Penetrationstests bei mehreren multinationalen Unternehmen.
Beschreibung
Dieses Buch ist so konzipiert, dass es in das Thema Penetrationstests anhand eines strukturierten und leicht zu erlernenden prozessgesteuerten Rahmens einführt.
Verstehen Sie die theoretischen Aspekte von Penetrationstests und erstellen Sie eine Penetrationstest-Laborumgebung, die aus verschiedenen Zielen besteht, um Ihre Fähigkeiten zu erlernen und zu üben. Lernen Sie, komfortabel durch Kali Linux zu navigieren und administrative Tätigkeiten durchzuführen, lernen Sie Shell-Skripte kennen und schreiben Sie einfache Skripte, um mühelos komplexe Befehle auszuführen und sich wiederholende Testaufgaben zu automatisieren.
Erkunden Sie die verschiedenen Phasen des Test-Frameworks und demonstrieren Sie dabei praktisch die zahlreichen Tools und Techniken, die in Kali Linux verfügbar sind. Sie beginnen Ihre Reise mit dem Sammeln erster Informationen über die Ziele und der Durchführung von Enumerationen, um potenzielle Schwachstellen zu identifizieren, und bauen darauf auf, um die Angriffe zu verfeinern und Schwachstellen auszunutzen, um die Zielcomputer vollständig zu kompromittieren.
Die Autoren des Buches legen einen besonderen Schwerpunkt auf die Dokumentation und die Bedeutung der Erstellung klarer und prägnanter Berichte, die die Anforderungen der verschiedenen Interessengruppen in den Mittelpunkt stellen.
Was Sie lernen werden
⬤ Den Prozess der Penetrationstests und seine verschiedenen Phasen zu verstehen.
⬤ Praktische Penetrationstests mit den verschiedenen in Kali Linux verfügbaren Tools durchführen.
⬤ Sie lernen den Prozess des Penetrationstests kennen und richten die virtuelle Umgebung von Kali Linux ein.
Für wen ist dieses Buch gedacht?
Dieses Buch richtet sich an alle IT-Profis, die ein grundlegendes Verständnis von Betriebssystemen, Netzwerken und Linux haben und dieses Buch nutzen können, um sich Fähigkeiten für die Durchführung von Penetrationstests in der Praxis anzueignen.
Inhaltsverzeichnis
1. Die Grundlagen von Penetrationstests.
2. Das Penetrationstest-Labor.
3. Sich in Kali Linux zurechtfinden.
4. Verstehen des PT-Prozesses und der Phasen.
5. Planung und Erkundung.
6. Dienstaufzählung und Scannen.
7. Schwachstellenforschung.
8. Ausbeutung.
9. Post-Exploitation.
10. Berichterstattung.
Über die Autoren
Pranav Joshi verfügt über mehr als 20 Jahre Erfahrung im Bereich Informations- und Cybersicherheit bei der Leitung und Durchführung von Großprojekten für Kunden in verschiedenen Branchen wie Banken, Finanzen, nationale Börsen, Versicherungen, Energie, Petrochemie, Einzelhandel, Medien, Werbung, E-Commerce, IT & ITES, Regierung und Verteidigung, einschließlich Fortune-100-Unternehmen. In seiner vorherigen Position war er für die Verwaltung der Sicherheit von Informationsbeständen, Infrastrukturen und Anwendungen in 65 Ländern verantwortlich und konnte so die Zahl der Vorfälle im Zusammenhang mit der Einhaltung von Vorschriften erheblich reduzieren.
LinkedIn Profil https: //www.linkedin.com/in/joshipranav/.
Deepayan Chanda, ein erfahrener Cybersecurity-Experte, Architekt, Cybersecurity-Stratege und Berater, hat die feste Absicht, Cybersecurity-Probleme für Unternehmen zu lösen. Er verfügt über mehr als 24 Jahre Erfahrung in verschiedenen Sicherheitsbereichen und schafft ein Gleichgewicht zwischen Sicherheit und Geschäftszielen. Er hat für die indische Luftwaffe gearbeitet. Derzeit arbeitet er bei der National Australia Bank.
LinkedIn Profil https: //www.linkedin.com/in/deepayan/.