• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Ethical Hacker’s Penetration Testing Guide (2022)

x00c4sub

RAM
Пользователь
Регистрация
13.05.2020
Сообщения
142
Реакции
259
Ethical Hacker's Penetration Testing Guide" - это практическое руководство, которое поможет вам пройти путь от основ пен-тестирования до передовых методов тестирования безопасности. В книге широко используются популярные инструменты пен-тестирования, такие как Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP и Kali Linux.

Подробно анализируются стратегии пентестинга для обнаружения 10 лучших уязвимостей OWASP, таких как межсайтовый скриптинг (XSS), SQL Injection, XXE, уязвимости загрузки файлов и др. Практическая демонстрация подходов к пентесту для приложений толстого клиента, мобильных приложений (Android), сетевых служб и беспроводных сетей. Также демонстрируются другие методы, такие как Fuzzing, динамическое сканирование (DAST) и т.д. В книгу также включены протоколирование безопасности, мониторинг вредоносной активности и пентесты на конфиденциальные данные. В книге также рассказывается об автоматизации веб-безопасности с помощью написания эффективных скриптов на языке python.

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

The 'Ethical Hacker's Penetration Testing Guide' is a hands-on guide that will take you from the fundamentals of pen testing to advanced security testing techniques. This book extensively uses popular pen testing tools such as Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP, and Kali Linux.

A detailed analysis of pentesting strategies for discovering OWASP top 10 vulnerabilities, such as cross-site scripting (XSS), SQL Injection, XXE, file upload vulnerabilities, etc., are explained. It provides a hands-on demonstration of pentest approaches for thick client applications, mobile applications (Android), network services, and wireless networks. Other techniques such as Fuzzing, Dynamic Scanning (DAST), and so on are also demonstrated. Security logging, harmful activity monitoring, and pentesting for sensitive data are also included in the book. The book also covers web security automation with the help of writing effective python scripts.


 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх