Puntuación:
El libro goza de gran prestigio por su enfoque práctico para el aprendizaje de las pruebas de penetración y el hacking ético. Cubre eficazmente tanto los aspectos técnicos como operativos del campo, por lo que es adecuado tanto para principiantes como para profesionales experimentados.
Ventajas:Ejercicios prácticos, cobertura exhaustiva de los fundamentos de las pruebas de penetración, adecuado para todos los niveles de experiencia, uso eficaz de Kali Linux como mecanismo de entrega.
Desventajas:Impreso en blanco y negro, lo que puede no gustar a todo el mundo.
(basado en 5 opiniones de lectores)
Penetration Testing with Kali Linux: Learn Hands-on Penetration Testing Using a Process-Driven Framework (English Edition)
Realizar pruebas de penetración eficaces y eficientes en un escenario empresarial
Características principales
⬤ Comprender el proceso de pruebas de penetración utilizando un marco modular altamente personalizable.
⬤ Casos de uso emocionantes que demuestran cada acción de las pruebas de penetración en los sistemas de destino.
⬤ Equipado con técnicas probadas y las mejores prácticas de los profesionales experimentados de pruebas de penetración.
⬤ Experiencia impulsada por actividades reales de pruebas de penetración de múltiples MNC.
Descripción
Este libro está diseñado para introducir el tema de las pruebas de penetración utilizando un marco estructurado y fácil de aprender basado en procesos.
Comprender los aspectos teóricos de las pruebas de penetración y crear un entorno de laboratorio de pruebas de penetración que consta de varios objetivos para aprender y practicar sus habilidades. Aprenda a navegar cómodamente por Kali Linux y a realizar actividades administrativas, conozca el shell scripting y escriba scripts sencillos para ejecutar sin esfuerzo comandos complejos y automatizar tareas de pruebas repetitivas.
Explore las distintas fases del marco de pruebas mientras demuestra de forma práctica las numerosas herramientas y técnicas disponibles en Kali Linux. Comenzando su viaje desde la recopilación de información inicial sobre los objetivos y la realización de la enumeración para identificar debilidades potenciales y secuencialmente construir sobre este conocimiento para refinar los ataques y utilizar las debilidades para comprometer completamente las máquinas objetivo.
Los autores del libro hacen especial hincapié en la documentación y en la importancia de generar informes nítidos y concisos que mantengan en primer plano los requisitos de las distintas partes interesadas.
Lo que aprenderá
⬤ Comprender el proceso de pruebas de penetración y sus diversas fases.
⬤ Realizar pruebas prácticas de penetración utilizando las diversas herramientas disponibles en Kali Linux.
⬤ Conozca el proceso de Pruebas de Penetración y configure el entorno virtual de Kali Linux.
A quién va dirigido este libro
Este libro abastece a todos los profesionales de TI con una comprensión básica de los sistemas operativos, redes y Linux puede utilizar este libro para construir un conjunto de habilidades para realizar pruebas de penetración en el mundo real.
Tabla de Contenidos
1. Los Fundamentos de las Pruebas de Penetración.
2. Laboratorio de Pruebas de Penetración.
3. Cómo orientarse en Kali Linux.
4. Comprender el proceso y las fases del TP.
5. Planificación y reconocimiento.
6. Enumeración y exploración de servicios.
7. 7. Investigación de vulnerabilidades.
8. 8. Explotación.
9. Post Explotación.
10. Informes.
Acerca de los autores
Pranav Joshi cuenta con más de 20 años de experiencia en información y ciberseguridad, dirigiendo y ejecutando proyectos a gran escala para clientes de diversos sectores empresariales, como banca, finanzas, bolsas nacionales, seguros, energía, petroquímica, venta al por menor, medios de comunicación, publicidad, comercio electrónico, TI e ITES, administración pública y defensa, incluidas empresas de la lista Fortune 100. En su cargo anterior fue responsable de la gestión de la seguridad de activos de información, infraestructuras y aplicaciones en 65 países, reduciendo significativamente los incidentes relacionados con el cumplimiento. En su puesto anterior, fue responsable de gestionar la seguridad de los activos de información, la infraestructura y las aplicaciones en 65 países, reduciendo significativamente los incidentes relacionados con el cumplimiento.
Perfil de LinkedIn https: //www.linkedin.com/in/joshipranav/.
Deepayan Chanda, un experimentado profesional de la ciberseguridad, arquitecto, estratega de ciberseguridad y asesor, tiene la firme intención de resolver los problemas de ciberseguridad de las empresas. Cuenta con más de 24 años de experiencia en diversos ámbitos de la seguridad y crea un equilibrio entre los objetivos empresariales y de seguridad. Ha trabajado para las Fuerzas Aéreas de la India. Actualmente trabaja para el National Australia Bank.
Perfil de LinkedIn https: //www.linkedin.com/in/deepayan/.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)