Книга авторов Joseph Muniz и Aamir Lakhani «Web Penetration Testing with Kali Linux» выпущена в 2013 году. Книга рассчитана на самых начинающих пользователей Kali Linux.

kali_book1

В целом, мне книга не очень понравилась. Поскольку практически всё её содержание можно свести к краткому обзору утилит, включённых в Kali Linux. Например, рассказывается как запустить всевозможные программы для сканирования, но что делать с полученными результатами оставляет за скобками.

Прочитав эту книгу вы сможете ориентироваться в основных, самых часто используемых программах Kali Linux, сможете их запускать работать с ними, но эта книга не научит вас как эксплуатировать найденные уязвимости.

Книга рассказывает далеко не обо всех инструментах Kali, поэтому остаётся вопрос к авторам — другие инструменты малоиспользуемые? Или дублируют функциональность описанных? Или не представляют интереса? Или авторы с ними сами не разбирались?

Что ещё мне не понравилось, так это крайне малое количество материала о тестировании на проникновение веб-сайтов. Т.е. в книге достаточно материала по тестированию сетей, перехвату информации, даже довольно подробно рассмотрены вопросы сброса и расшифровки паролей. Но про веб-сайты говориться совсем мало.

Итог: книга станет хорошим источником для первоначального знакомства с Kali Linux. Книга не научит вас понимать найденные уязвимости, уметь их эксплуатировать или бороться с ними. На мой взгляд, книга заслуживает четырёх баллов из пяти — хорошая книга, но но от книги с названием «Тестирование на веб проникновение с Kali Linux» я ждал большего и вообще немного другого.

Похожие темы

Протокол SMB (Server Message Block) https://codeby.net/forum/threads/smb-protokol.58006/ Принцип работы SMB. Протокол SMB (Server Message Block) работает на прикладном и представ...
Установка Kali в качестве дополнительной операцион... Источник https://www.kalitutorials.net/2013/11/installing-kali-dual-booting-kali-with.html Установка Kali Linux на компьютер под управлением Win...
Лучшие хакерские программы Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструмен...
Настройка уязвимых целей в Metasploit... Перейти к содержанию полного руководства пользователя Metasploit на русском языке. Настройка уязвимой цели Загрузка и настройка Metasploitable 2...
Взлом роутера — модель TP Link Archer C5... https://codeby.net/forum/threads/vzlom-routera-tp-link-archer-c5.58385/ Сегодня нам попалась в руки модель роутера TP Link Archer C5, который будем...