COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de rede » Guia de teste de penetração do hacker ético


Guia de teste de penetração do hacker ético

1 2 2

1

Ethical Hacker's Penetration Testing Guide" é um guia prático que o levará desde o básico do teste de penetração até técnicas avançadas de teste de segurança. O livro faz uso extensivo de ferramentas populares de teste de penetração, como Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP e Kali Linux.

As estratégias de pentesting são analisadas em detalhes para detectar as 10 principais vulnerabilidades OWASP, como cross-site scripting (XSS), SQL Injection, XXE, vulnerabilidades de upload de arquivos, etc. ), serviços de rede e redes sem fio. Outros métodos, como fuzzing, varredura dinâmica (DAST), etc. também são demonstrados. O livro também inclui registro de segurança, monitoramento de atividades maliciosas e pentesting para dados confidenciais. O livro também fala sobre como automatizar a segurança da web escrevendo scripts python eficientes.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- --------------------------

O 'Guia de teste de penetração do hacker ético' é um guia prático que o levará dos fundamentos do teste de penetração a técnicas avançadas de teste de segurança. Este livro usa extensivamente ferramentas populares de teste de penetração, como Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP e Kali Linux.

Uma análise detalhada das estratégias de pentesting para descobrir as 10 principais vulnerabilidades do OWASP, como cross-site scripting (XSS), SQL Injection, XXE, vulnerabilidades de upload de arquivos, etc., são explicadas. Ele fornece uma demonstração prática de abordagens de pentest para aplicativos de cliente espesso, aplicativos móveis (Android), serviços de rede e redes sem fio. Outras técnicas como Fuzzing, Dynamic Scanning (DAST) e assim por diante também são demonstradas. Log de segurança, monitoramento de atividades nocivas e pentesting para dados confidenciais também estão incluídos no livro. O livro também aborda a automação de segurança da Web com a ajuda da escrita de scripts python eficazes.

https://cloud.mail.ru/public/LQxk/5LNagY67p

0

2


» COVIL HACKER » Vulnerabilidades de rede » Guia de teste de penetração do hacker ético


|