Praca zdalna daje hakerom dużo nowych możliwości i okazji do ataków, aktualnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji aniżeli kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza produktywnością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to umożliwia wykazanie ryzyka naruszenia bezpieczeństwa danych, jeżeli nie zostaną podjęte stosowne działania. Do tych wszelkich celów nieprzeciętnie nadaje się Kali - mocna dystrybucja systemu Linux, asygnowana właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o progresywnych narzędziach przystępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk wykorzystywanych poprzez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku sprzętów wirtualnych i kontenerów. Opisano także szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z użytkowaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano niemało zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy zaimplementowane i urządzenia wykorzystujące połączenia bezprzewodowe.
Dzięki książce dowiesz się, jak:
Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!