Puntuación:
El libro es elogiado por su amplia cobertura de Kali Linux y sus herramientas, lo que lo hace útil para dominar el pentesting y la redacción de informes. Sin embargo, algunos lectores consideran que carece de detalles y recetas específicas, y algunos desean más contenido. La calidad del contenido es bien recibida, aunque algunos se quejan de la claridad de las capturas de pantalla y de que la fuente grande reduce la cantidad de texto.
Ventajas:⬤ Completo y útil para dominar Kali y el pentesting
⬤ contenido de excelente calidad
⬤ presentación organizada
⬤ fácil de leer.
⬤ Le faltan detalles y recetas específicas
⬤ algunos lectores querían más contenido
⬤ capturas de pantalla poco claras
⬤ la fuente grande reduce la cantidad de texto.
(basado en 6 opiniones de lectores)
Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Descubra soluciones integrales de pruebas de penetración para mejorar sus habilidades de hacking ético.
Características principales
⬤ Recetas prácticas para realizar pruebas de penetración efectivas utilizando la última versión de Kali Linux.
⬤ Aproveche herramientas como Metasploit, Wireshark, Nmap, y más para detectar vulnerabilidades con facilidad.
⬤ Realice con confianza ataques a redes y aplicaciones utilizando recetas orientadas a tareas.
Descripción del libro
Muchas organizaciones se han visto afectadas por los recientes acontecimientos cibernéticos. Al ritmo actual de piratería informática, se ha vuelto más importante que nunca realizar pentest en su entorno para garantizar una seguridad de nivel avanzado. Este libro está repleto de recetas prácticas que le permitirán iniciarse rápidamente en Kali Linux (versión 2018. 4 / 2019), además de cubrir las funcionalidades básicas.
El libro le permitirá empezar con buen pie introduciéndole en la instalación y configuración de Kali Linux, lo que le ayudará a realizar sus pruebas. También aprenderá a planificar estrategias de ataque y a explotar aplicaciones web utilizando herramientas como Burp y JexBoss. A medida que avance, se familiarizará con la explotación de redes utilizando Metasploit, Sparta y Wireshark. El libro también le ayudará a profundizar en la técnica de llevar a cabo ataques inalámbricos y de contraseñas utilizando herramientas como Patator, John the Ripper y airoscript-ng. Los capítulos posteriores se centrarán en la amplia gama de herramientas que ayudan en las investigaciones forenses y en los mecanismos de respuesta a incidentes. En los capítulos finales, aprenderá a crear un informe de pentest de calidad óptima.
Al final de este libro, estará equipado con los conocimientos necesarios para llevar a cabo pruebas de penetración avanzadas, gracias a las recetas nítidas y orientadas a tareas del libro.
Lo que aprenderá
⬤ Aprenda cómo instalar, configurar y personalizar Kali para pentesting en múltiples plataformas.
⬤ Prueba de routers y dispositivos embebidos.
⬤ Obtenga información sobre cómo jugar con la radio definida por software.
⬤ Pwn y escalar a través de una red corporativa.
⬤ Escribir informes de seguridad de buena calidad.
⬤ Explorar la ciencia forense digital y el análisis de memoria con Kali Linux.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)