Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Книга авторов Joseph Muniz и Aamir Lakhani «Web Penetration Testing with Kali Linux» выпущена в 2013 году. Книга рассчитана на самых начинающих пользователей Kali Linux.

kali_book1

В целом, мне книга не очень понравилась. Поскольку практически всё её содержание можно свести к краткому обзору утилит, включённых в Kali Linux. Например, рассказывается как запустить всевозможные программы для сканирования, но что делать с полученными результатами оставляет за скобками.

Прочитав эту книгу вы сможете ориентироваться в основных, самых часто используемых программах Kali Linux, сможете их запускать работать с ними, но эта книга не научит вас как эксплуатировать найденные уязвимости.



Книга рассказывает далеко не обо всех инструментах Kali, поэтому остаётся вопрос к авторам — другие инструменты малоиспользуемые? Или дублируют функциональность описанных? Или не представляют интереса? Или авторы с ними сами не разбирались?

Что ещё мне не понравилось, так это крайне малое количество материала о тестировании на проникновение веб-сайтов. Т.е. в книге достаточно материала по тестированию сетей, перехвату информации, даже довольно подробно рассмотрены вопросы сброса и расшифровки паролей. Но про веб-сайты говориться совсем мало.

Итог: книга станет хорошим источником для первоначального знакомства с Kali Linux. Книга не научит вас понимать найденные уязвимости, уметь их эксплуатировать или бороться с ними. На мой взгляд, книга заслуживает четырёх баллов из пяти — хорошая книга, но но от книги с названием «Тестирование на веб проникновение с Kali Linux» я ждал большего и вообще немного другого.


Внимание конкурс! на форуме codeby

Наш конкурс  - это возможность получить денежные призы, премиум доступ на форуме и скидку в нашем маркетплейсе

Похожие темы

XSSer — От XSS к RCE Перевод: Анна Давыдова Источник: n0where.net От XSS к RCE: XSSer Данный пример демонстрирует, как атакующий может использовать XSS для выпо...
DVWS — проклятые уязвимые веб-сокеты... Проклятые уязвимые веб-сокеты: DVWS Damn Vulnerable Web Sockets (DVWS) является уязвимым веб-приложением, которое работает на веб-сокетах для вза...
Установка Metasploit на Windows — руководств... Об установщике Metasploit Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это неск...
QuickSand — делаем анализ подозрительных вре... Делаем анализ подозрительных вредоносных документов с QuickSand QuickSand является компактным фреймворком C для анализа подозрительных вредоносны...
Web Exploits Detector — WED-Scanner Web Exploit Detector - это приложение Node.js (и модуль NPM), используемое для обнаружения возможных заражений, вредоносного кода и подозрительных...