Книги
Электронная книга: «Kali Linux для начинающих (базовый уровень)». (2020) Михаил Тарасов (Timcore).
Новая книга: «Kali Linux для начинающих (базовый уровень)», посвященная тестированию на проникновение, с помощью Kali Linux — базовые навыки.
Приветствую Вас, дорогие друзья, в пошаговом практическом руководстве Kali Linux. Эта книга несет в себе базовые навыки понимания принципов работы с этой операционной системой, и в целом, семейства операционных систем Linux, так как начало практически не отличается от освоения других дистрибутивов Linux.
Шаг за шагом, Вы сможете повторять мои действия механически, и усваивать материал с большим процентом понимания процесса в целом.
Книга насыщена иллюстрациями, и пояснениями к ним, для того, чтобы Вы не заблудились в рассуждениях, и я подробно описываю каждый свой шаг, так что от Вас требуется желание изучать материал и внимательность. Эти два фактора являются решающими, при работе с данным руководством.
После прохождения всех разделов, Вы овладеете базовыми навыками в работе с Kali Linux, и Вы будете уже не новичками, а уже опытными тестерами, с практически всей базовой основой для дальнейшей работы на среднем уровне подготовки.
Цена: 1300 руб.
Для приобретения пишите по форме обратной связи на сайте или на почту: admin@timcore.ru
Электронная Книга: «Руководство по тестированию веб-безопасности» (WSTG v.4.1).
Впервые на русском!!! Полное Руководство OWASP!!!
OWASP. Руководство по тестированию веб-безопасности
Объем: 602 стр.
Год: 2020г.
«Руководство по тестированию веб-безопасности» (WSTG v.4.1) является основным ресурсом для тестирования кибербезопасности для
разработчиков веб-приложений и специалистов по безопасности.
WSTG — это всеобъемлющее руководство по тестированию безопасности
веб-приложений и веб-сервисов. WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых тестировщиками проникновения и организациями по всему миру.
Цена: 2 700 рублей.
По вопросам обращайтесь по форме обратной связи или на почту: admin@timcore.ru
Электронная книга: Краткое руководство по тестированию на проникновение с использованием NNMAP, OpenVAS и Metasploit.
Год: 2019
Автор: Сагар Рахалкар
Цена: 15$
Оценка уязвимости и тестирование на проникновение стали очень важными, особенно в последние пару лет. Организации часто имеют сложные сети активов, хранящих конфиденциальные данные, и такие активы подвержены потенциальным угрозам как внутри, так и снаружи. Чтобы получить общее представление о состоянии безопасности организации, необходимо провести оценку уязвимости. Выполнение тестов на проникновение требует хорошо спланированного и методического подхода.
Содержание
Об авторе……………………………………………………………………..vii
О техническом рецензенте ………………………………………….ix
Введение ………………………………………………………………………xi
Глава 1: Введение в NMAP …………………………………………1
NMAP…………………………………………………………………………….4
Установка NMAP …………………………………………………………5
Введение в NMAP и ZENMAP ……………………………………6
NMAP — определение портов…………………………………….8
Базовое сканирование с помощью NMAP……………………9
Сценарии NMAP…………………………………………………………20
Вывод NMAP………………………………………………………………40
NMAP и Python…………………………………………………………40
Резюме………………………………………………………………………..44
Упражнения «Сделай сам»…………………………………………45
Глава 2: OpenVAS ……………………………………………………47
Введение в OpenVAS……………………………………………… 48
Установка……………………………………………………………………49
Администрирование OpenVAS…………………………………55
Обновление ленты………………………………………………………55
Управление пользователями……………………………………….57
Панель приборов…………………………………………………………59
Планировщик………………………………………………………………60
Мусорная корзина……………………………………………………….60
Помощь……………………………………………………………………….61
Сканирование уязвимостей…………………………………………62
Дополнительные настройки OpenVAS…………………… 66
Производительность……………………………………………………66
CVSS Калькулятор……………………………………………………….67
Настройки……………………………………………………………………68
Составление отчетов…………………………………………………….69
Резюме………………………………………………………………………….71
Упражнения «Сделай сам»…………………………………………….71
Глава 3: Metasploit…………………………………………………… 73
Введение в Metasploit …………………………………………………73
Анатомия и структура метасплойта ……………………………74
Auxiliaries……………………………………………………………………..76
Payloads ………………………………………………………………………76
Exploits ………………………………………………………………………..77
Encoders …………………………………………………………………… 77
Действия после эксплуатации (Post) …………………………78
По вопросам обращайтесь по форме обратной связи или на почту: admin@timcore.ru