Puntuación:
El libro ha recibido críticas dispares de los lectores. Algunos lo consideraron un recurso valioso para los principiantes en hacking inalámbrico y pruebas de penetración, con explicaciones claras e instrucciones paso a paso. Otros lo criticaron por ser poco informativo y carecer de profundidad, especialmente para los usuarios más experimentados. Se señaló que era fácil de leer, pero también que estaba plagado de erratas y mal organizado.
Ventajas:⬤ Buenas explicaciones e instrucciones paso a paso para principiantes
⬤ fácil de leer
⬤ un recurso útil para encontrar herramientas e instalar Kali Linux
⬤ algunos lectores lo encontraron informativo y una buena adición a sus materiales de referencia de pentesting.
⬤ Le falta profundidad e información detallada, especialmente para aquellos con conocimientos previos
⬤ plagado de errores tipográficos
⬤ mal organizado
⬤ algunos lectores sintieron que era simplemente una lista de herramientas sin explicaciones sustanciales.
(basado en 11 opiniones de lectores)
Mastering Kali Linux for Advanced Penetration Testing - Second Edition: Secure your network with Kali Linux - the ultimate white hat hackers' toolkit
Una guía práctica para probar la seguridad de su red con Kali Linux, la opción preferida de los hackers y probadores de penetración.
Características principales
⬤ Emplee técnicas avanzadas de pentesting con Kali Linux para construir sistemas altamente seguros.
⬤ Conozca varias técnicas de sigilo para pasar desapercibido y derrotar las últimas defensas y seguir enfoques probados.
⬤ Seleccione y configure las herramientas más eficaces de Kali Linux para probar la seguridad de la red y preparar su empresa contra amenazas maliciosas y ahorrar costes.
Descripción del libro
Este libro le llevará, como probador o profesional de la seguridad, a través de las actividades de reconocimiento, evaluación de vulnerabilidades, explotación y post-explotación utilizadas por los probadores de penetración y los hackers.
Empezaremos utilizando un entorno de laboratorio para validar herramientas y técnicas, y utilizando una aplicación que permite un enfoque colaborativo de las pruebas de penetración. Además, nos familiarizaremos con el reconocimiento pasivo con inteligencia de código abierto y el reconocimiento activo de las redes externas e internas. También nos centraremos en cómo seleccionar, utilizar, personalizar e interpretar los resultados de una variedad de diferentes escáneres de vulnerabilidades. También se examinarán las rutas específicas hacia el objetivo, incluida la elusión de la seguridad física y la exfiltración de datos mediante diferentes técnicas. También abordará conceptos como la ingeniería social, el ataque a redes inalámbricas, la explotación de aplicaciones web y las conexiones de acceso remoto. Más adelante aprenderá los aspectos prácticos del ataque a sistemas cliente de usuario mediante el backdooring de archivos ejecutables. Se centrará en la parte más vulnerable de la red, es decir, en el ataque directo y la evasión de los controles, en el ataque al usuario final y en la persistencia del acceso a través de los medios sociales.
También explorará enfoques para llevar a cabo pruebas de penetración avanzadas en entornos de alta seguridad, y el enfoque práctico del libro le ayudará a comprender todo lo que necesita saber durante un ejercicio de Red Teaming o una prueba de penetración.
Lo que aprenderá
⬤ Seleccionar y configurar las herramientas más eficaces de Kali Linux para probar la seguridad de la red.
⬤ Emplear el sigilo para evitar la detección en la red que se está probando.
⬤ Reconocer cuando ataques sigilosos están siendo usados contra su red.
⬤ Explotar redes y sistemas de datos utilizando redes cableadas e inalámbricas, así como servicios web.
⬤ Identificar y descargar datos valiosos de los sistemas objetivo.
⬤ Mantener el acceso a los sistemas comprometidos.
⬤ Utilizar la ingeniería social para comprometer la parte más débil de la red: los usuarios finales.
A quién va dirigido este libro
Probadores de penetración, profesionales de TI o un consultor de seguridad que quiere maximizar el éxito de sus pruebas de red utilizando algunas de las características avanzadas de Kali Linux, entonces este libro es para usted. Alguna exposición previa a los fundamentos de las pruebas de penetración / hacking ético sería útil para sacar el máximo provecho de este título.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)