store.bg - бързо, лесно и удобно
store.bg - бързо, лесно и удобно!
Грижа за клиента   |   За контакти
Начало   Книги    Компютърна литература    Операционни системи    Върховната книга за Kali Linux - Глен Д. Сингх
Начало   Книги    ...    Операционни системи  

Върховната книга за Kali Linux


Глен Д. Сингх

Върховната книга за Kali Linux - Глен Д. Сингх - книга
Поръчай през телефона си сега.
Лесно е!
Цена:  39.95 лв. / 20.43
 Доставка:
Доставка заСофияИзбери друго населено място
Цена за доставкаДо автомат на  BOX NOW : 2.99 лв. / 1.53
До офис на Еконт: 5.69 лв. / 2.91
До адрес: 4.99 лв. / 2.55
Опция прегледДа, при всяка доставка до адрес или офис.
Дати за доставка08‑10‑2025 г. или 09‑10‑2025 г.
 Основни параметри:
Продукт#455-028-083
ВидКнига
НаличностДа, на склад при доставчик 
Физически е наличен при доставчик на store.bg
Издадена2025 г.
ИздателствоАсеневци
Категории
КорицаМека
Страници808
Тегло0.900 kg
EAN9786192660819
ISBN9786192660819
Върховната книга за Kali Linux - Глен Д. Сингх - книга

Върховната книга за Kali Linux


Глен Д. Сингх

Цена:  39.95 лв. / 20.43
 Доставка:
Доставка заСофияИзбери друго населено място
Цена за доставкаДо автомат на  BOX NOW : 2.99 лв. / 1.53
До офис на Еконт: 5.69 лв. / 2.91
До адрес: 4.99 лв. / 2.55
Опция прегледДа, при всяка доставка до адрес или офис.
Дати за доставка08‑10‑2025 г. или 09‑10‑2025 г.
 Основни параметри:
Продукт#455-028-083
ВидКнига
НаличностДа, на склад при доставчик 
Физически е наличен при доставчик на store.bg
Издадена2025 г.
ИздателствоАсеневци
Категории
КорицаМека
Страници808
Тегло0.900 kg
EAN9786192660819
ISBN9786192660819
Описание
Съвременни тестове за проникване.

Върховната книга за Kali Linux съдържа редица доказани техники за съвременно тестване на информационната сигурност и преодоляване на най-новите мрежови защити.

Някои от нещата, които ще научите, са:
  • методологии на тестване за проникване, идентифициране на злоумишлениците и техните намерения, оценяване на уязвимостите;
  • инсталиране и конфигуриране на Kali Linux и изграждане на лабораторна среда за изпълнение на сложни техники за тестване за проникване;
  • планиране и осъществяване на тестове за проникване в различни видове мрежи, използване на Nmap за откриване на слабости в сигурността на целевата система, прилагане на усъвършенствани техники за проникване в безжични мрежи;
  • разширено тестване за проникване и експлоатиране на уязвими уебсайтове и уебприложения;
  • сложни атаки на Active Directory;
  • атаки със социално инженерство - инструменти и прийоми за социално инженерство, планиране на атаките и защита срещу социално инженерство;
  • значение и роля на разузнаването - активно, пасивно и разузнаване с открити източници (OSINT).

С тази книга ще изградите стабилна основа в етичното хакерство и различните подходи, които един специалист по проникване може да предприеме.
За издателство Асеневци
Асеневци трейд ЕООД
София, 1618
р-н Витоша, Еровете № 13, ет. 2
store@asenevtsi.com
Съдържание
Предговор
  • За кого е тази книга?
  • Какво покрива тази книга?
  • Как да извлечете максимума от книгата?
  • Изтегляне на файловете с примерния код
  • Изтегляне на цветните изображения
  • Използвани конвенции
  • Предупреждение
  • Свържете се с нас
  • Споделете мнението си
  • Изтеглете безплатно PDF копие на тази книга
Въведение в етичното хакване
  • Осъзнаване на нуждата от киберсигурност
  • Преглед на терминологията в областта на киберсигурността
  • Идентифициране на злоумишлениците и техните намерения
  • Какво е от значение за злоумишленика?
  • Осъзнаване на важността от тестване за проникване
  • Методологии за тестване за проникване
  • Подходи за тестване за проникване
  • Видове тестове за проникване
  • Фази на тестването за проникване
  • Cyber Kill Chain
  • Обобщение
  • Допълнителна литература
Изграждане на лабораторна среда за тестване за проникване
  • Технически изисквания
  • Преглед на процеса по настройка на лабораторията и използваните технологии
  • Настройка на хипервайзор и виртуални мрежи
  • Настройка и работа с Kali Linux
  • Настройка на уязвимо уебприложение
  • Разгръщане на Metasploitable 2 като уязвима машина
  • Изграждане и разгръщане на Metasploitable 3
  • Обобщение
  • Допълнителна литература
Подготовка за изпълнение на сложни техники за тестване за проникване
  • Технически изисквания
  • Изграждане на Active Directory лаборатория за червен екип
  • Настройка на лаборатория за тестване за проникване в безжична мрежа
  • Обобщение
  • Допълнителна литература
Пасивно разузнаване
  • Технически изисквания
  • Значение и роля на разузнаването
  • Запознаване с пасивното разузнаване
  • Създаване на марионетка
  • Анонимизиране на интернет трафика
  • Обобщение
  • Допълнителна литература
Разузнаване с открити източници
  • Технически изисквания
  • Хакерски техники с Google
  • Разузнаване на домейн
  • Събиране на поддомейни
  • Определяне на организационна инфраструктура
  • Събиране на данни за служители с Hunter
  • Автоматизиране на разузнаването в социалните медии с Sherlock
  • Обобщение
  • Допълнителна литература
Активно разузнаване
  • Технически изисквания
  • Какво е активна информация?
  • Профилиране на уебсайтове с EyeWitness
  • Техники за активно сканиране
  • Методи за избягване на засичане
  • Изброяване на общи мрежови услуги
  • Откриване на теч на данни в облака
  • Обобщение
  • Допълнителна литература
Оценка на уязвимости
  • Технически изисквания
  • Първи стъпки с Nessus
  • Идентифициране на уязвимости с Nmap
  • Работа с Greenbone Vulnerability Manager
  • Използване на скенери за уебприложения
  • Обобщение
  • Допълнителна литература
Тестване за проникване в мрежа
  • Технически изисквания
  • Въведение в тестването за проникване в мрежа
  • Работа със свързани и обратни обвивки
  • Техники за избягване на антивирусни програми
  • Работа с безжични адаптери
  • Управление и наблюдение на безжични мрежи
  • Обобщение
  • Допълнителна литература
Изпълнение на тестване за проникване в мрежа
  • Технически изисквания
  • Запознаване с атаките с пароли
  • Откриване на хост
  • Идентифициране и експлоатиране на уязвими услуги
  • Обобщение
  • Допълнителна литература
Следексплоатационни техники
  • Технически изисквания
  • Техники за предаване на хеш
  • Използване на Meterpreter за следексплоатация
  • Кодиране и ексфилтрация на данни
  • Обобщение
  • Допълнителна литература
Усвояване на тактиките за команда и контрол
  • Технически изисквания
  • Запознаване със C2
  • Настройка на C2 операции
  • Следексплоатационни дейности с Empire
  • Работа със Starkiller
  • Обобщение
  • Допълнителна литература
Работа с атаки на Активната директория
  • Технически изисквания
  • Запознаване с Активната директория
  • Изброяване на Активната директория
  • Използване на доверието в мрежата
  • Експлоатиране на SMB и NTLMv2 в Активната директория
  • Обобщение
  • Допълнителна литература
Сложни атаки на Активната директория
  • Технически изисквания
  • Запознаване с Kerberos
  • Експлоатация на доверието на IPv6 с Active Directory
  • Атака на Активната директория
  • Господство и постоянство в домейна
  • Обобщение
  • Допълнителна литература
Техники за тестване за проникване в безжични мрежи
  • Технически изисквания
  • Въведение в безжичните мрежи
  • Разузнаване на безжична мрежа
  • Компрометиране на WPA/WPA2 мрежи
  • Извършване на AP-less атаки
  • Експлоатиране на корпоративни мрежи
  • Настройка на Wi-Fi стръв (honeypot)
  • WPA3 атаки
  • Обобщение
  • Допълнителна литература
Атаки със социално инженерство
  • Технически изисквания
  • Основни на социалното инженерство
  • Видове социално инженерство
  • Планиране на атаки със социално инженерство
  • Защита срещу социално инженерство
  • Инструменти и прийоми за социално инженерство
  • Обобщение
  • Допълнителна литература
Безопасност в уебприложения
  • Технически изисквания
  • Какво представляват уебприложенията?
  • OWASP Top 10: 2021
  • Първи стъпки с FoxyProxy и Burp Suite
  • Инжекционни атаки
  • Атаките при нарушен контрол на достъпа
  • Откриване на криптографски грешки
  • Какво е необезопасен дизайн?
  • Проучване за неправилна конфигурация на защитата
  • Обобщение
  • Допълнителна литература
Разширено тестване за проникване в уебсайтове
  • Технически изисквания
  • Идентифициране на уязвими и остарели компоненти
  • Експлоатиране на грешки при идентификация и удостоверяване
  • Грешки в целостността на софтуера и данните
  • Фалшифициране на заявки от страната на сървъра
  • Грешки при регистриране и мониторинг на сигурността
  • Междусайтови скриптове
  • Автоматизиране на атаки с SQL инжекции
  • Извършване на атаки от страната на клиента
  • Обобщение
  • Допълнителна литература
Най-добри практики
  • Технически изисквания
  • Указания за изпълнители на тестове за проникване
  • Контролен списък на теста за проникване
  • Комплект с хакерски инструменти
  • Установяване на отдалечен достъп
  • Следващи стъпки
  • Обобщение
  • Допълнителна литература
Приложение
  • Настройка на лаборатория за тестване за проникване в Ubuntu Desktop
  • Технически изисквания
  • Общ преглед на използваните технологии
  • Настройка на хипервайзор и виртуални мрежи
  • Настройка на Kali Linux в Ubuntu
  • Обобщение
packt.com
  • Защо да се абонирате?
  • Packt търси автори като вас
Рейтинг
За да оцениш книгата "Върховната книга за Kali Linux", избери цифрата отговаряща на твоята оценка по десетобалната система:



1

2

3

4

5

6

7

8

9

10

Мнения на посетители
 

Ако искаш да си първият дал мнение за тази книга, направи го сега!

Твоето име:
Тип:
e-mail:
Мнение:
 
Важна информация!
Мненията, които най-добре описват книгата, ще бъдат видими при всяко посещение на страницата. За да видиш всички останали мнения, натисни бутона "Покажи всички мнения". Без предупреждение ще бъдат изтривани коментари с обидно, расистко, клеветническо или друго съдържание, което нарушава добрия тон.
Габриела де Лука
Управление на версиите с Git & GitHub - D.K. Academy - книга
Ефективното управление на версиите е необходимо условие за успешното реализиране на съвременните ...
Windows 10 Step by Step - Джоан Ламбърт, Стив Ламбърт - книга
Бързият начин да научите Windows 10. Към изданието са включени файлове за упражнения, които могат да ...
Командите в Linux - D.K. Academy - книга
Практически наръчник за работа с конзолата. : Пълноценното използване на Linux е невъзможно без ...
Практически наръчник по системно и мрежово администриране. Windows Server 2022 - D.K. Academy - книга
Книгата е посветена на Windows Server 2022.В нея се разглеждат голяма част от задачите, с които се ...
99 съвета за Windows 11 - Вадим Ситник - книга
Този удобен и практичен наръчник ви дава възможност да се възползвате от предимствата на Windows 11, ...
Windows 11 For Dummies - Анди Ратбоун - книга
Тази версия на Windows стига до 11! Научете нещата за Windows, които не са ви научили в училище. ...
Ubuntu Linux - практически самоучител за начинаещи - Денис Колисниченко - книга
Практическият самоучител по Ubuntu Linux дава отговор на голяма част от въпросите на начинаещите ...
Разработване на приложения за Android For Dummies - Майкъл Бъртън, Дон Фелкер - книга
Прави всичко по-лесно!Научете как:да създавате удивителни приложения за последните смартфони и таблети ...
Linux - защита на сървъра и мрежата - D. K. Academy - книга
Добри практики в примери.Запознайте се със същността на защитата на Linux сървъра и мрежата и ...
Linux. Всичко в едно For Dummies - Ричард Блъм - книга
Направете летящ старт с Linux! Началото на заниманията с Linux е забавно, удовлетворяващо и трудно. И ...
Търсене
Книги
Ваучери за подарък от store.bg
Намаление на хиляди книги