Red de conocimiento informático - Conocimiento sistemático - Pruebas de penetración en Linux cerrar firewall pruebas de penetración en Linux

Pruebas de penetración en Linux cerrar firewall pruebas de penetración en Linux

¿Kali es gratuito?

Sí, está desarrollado en base a Linux de código abierto e integra las herramientas necesarias para las pruebas de penetración. Sigue siendo de naturaleza Linux y se puede descargar e instalar directamente desde Internet

10. ¿Libros de penetración?

El Equipo Rojo de Ataque de Penetración ayuda en este "Plan Guardián de los Mil Millones de Espacio de Internet". Aquí recomendamos 10 libros relacionados con la seguridad de Internet que han recibido muchas críticas positivas. Espero que sean útiles para todos. también interacción al final del artículo. Todos son bienvenidos a participar en la sesión de donación de libros

Lista de libros recomendados

01

"Construcción de seguridad en Internet desde 0". a 1"

Palabras recomendadas: este es un libro de seguridad adecuado para todos, desde principiantes en seguridad hasta líderes de seguridad corporativa. El autor Lin Peng integra sus muchos años de rica experiencia en seguridad en este libro. Es fácil de entender. , elegante y popular, puede usarse como referencia para ingenieros de seguridad. El manual de herramientas resuelve varios problemas de seguridad comunes y también puede guiar a los líderes de seguridad sobre cómo construir sistemáticamente un sistema de seguridad empresarial de 0 a 1. Es muy recomendable.

02

"Campamento de entrenamiento especial CTF: explicaciones técnicas detalladas, métodos de resolución de problemas y habilidades de competencia"

Recomendación: el primer libro de análisis técnico sobre eventos CTF en China, escrito por el veterano equipo de CTF FlappyPig, se desarrolla integralmente a partir de las tres dimensiones de tecnología de seguridad, métodos de resolución de problemas y habilidades competitivas. Cubre Web, Reverse, PWN, Crypto, APK e IoT6, con 30 capítulos sólidos. 518 páginas de espesor y tres capítulos de Pwn2Own El campeón Flanker, Zhuge Jianwei y el profesor Duan Haixin, pioneros en la promoción de eventos CTF nacionales, lo recomendaron conjuntamente. Teniendo en cuenta la gran cantidad de estudiantes de CTF, el equipo de autores solicitó encarecidamente reducir el precio del libro y aceptar solo una regalía simbólica de 1 para donarlo a organizaciones benéficas.

03

"Ataque y defensa de la seguridad de Python: una guía práctica para las pruebas de penetración"

Palabras recomendadas: en el campo de la seguridad de la red, si tiene programación La habilidad es la clave para los "script kiddies" y la diferencia esencial entre los hackers reales. Este libro se centra en la aplicación de Python en varios campos de las pruebas de penetración de seguridad de redes. A través de una gran cantidad de ilustraciones y análisis de código de escenarios reales de ataque y defensa, este libro ayuda a los principiantes a dominar rápidamente el método de uso de Python para la programación de seguridad de redes. Explica en términos simples cómo usarlo en pruebas de penetración, lo que convierte a Python en un arma mágica en manos de los lectores. Producido por el Laboratorio de Seguridad MS08067.

04

"Pruebas de penetración avanzadas de KaliLinux (libro original 3.ª edición)"

Recomendación: la 3.ª edición del libro original se ha actualizado recientemente y se ha realizado una penetración de KaliLinux. Probando trabajos clásicos. Este libro examina el marco de la red desde la perspectiva del atacante, detalla los pasos específicos tomados por el atacante para "matar la cadena", contiene una gran cantidad de ejemplos y proporciona código fuente.

05

"Seguridad del sistema Linux: defensa en profundidad, escaneo de seguridad y detección de intrusiones"

Recomendación: Este es un libro basado tanto en principios técnicos como en ingeniería. Práctica: este libro es una explicación sistemática y profunda de la seguridad del sistema Linux. Explica en detalle cómo construir un sistema de protección Linux blindado desde las tres dimensiones de defensa en profundidad, escaneo de seguridad y detección de intrusiones. El autor Xu Feng es un experto senior en seguridad de sistemas Linux y experto en tecnología de operación y mantenimiento. Tiene 13 años de experiencia y ha acumulado mucha experiencia. Este libro ha sido muy elogiado por muchos expertos de la industria de empresas reconocidas como Tencent y Alibaba. El libro no solo contiene una gran cantidad de casos de práctica de ingeniería, sino que también dibuja mapas mentales de varios puntos de conocimiento básicos para facilitar la memoria.

06

"Diseño y práctica de la arquitectura de seguridad de datos"

Recomendado: libro más vendido sobre seguridad de datos. Con el advenimiento de la era de los datos, la arquitectura de seguridad ha pasado gradualmente de la anterior "centrada en la red" (llamada seguridad de la red) a la "centrada en los datos" (llamada seguridad de los datos).

Este libro utilizará el concepto de seguridad de datos, y tendrá como objetivo la recopilación o generación segura, el uso seguro, la transmisión segura, el almacenamiento seguro, la divulgación segura, la transferencia y el seguimiento seguros y la destrucción segura de datos, para ver a través de todo el sistema de seguridad. y luego transformar la seguridad en El concepto arquitectónico se integra en el proceso de desarrollo de productos, el sistema y los procesos de tecnología de seguridad, para servir mejor a los objetivos de seguridad de la empresa.

07

"Defensa de la seguridad del ciberespacio y conciencia de la situación"

Recomendación: este libro es un estudio académico especial sobre la defensa de la seguridad del ciberespacio y la conciencia de la situación. Esta colección de artículos Cubre de manera integral los puntos teóricos clave de la investigación de la conciencia situacional de la seguridad del ciberespacio e incluye una gran cantidad de datos experimentales orientados a la práctica, experiencias y materiales didácticos. Es de gran orientación para los lectores que participan en la investigación y el desarrollo de la conciencia situacional de la seguridad del ciberespacio. de gran ayuda para el gran número de profesionales de la seguridad también tienen un mayor valor de referencia.

08

"Análisis de malware basado en ciencia de datos"

Recomendación: la primera guía práctica nacional para explicar sistemáticamente el análisis de malware desde la perspectiva del análisis de datos, Joshua Saxe Los dos autores, Hillary Sanders y Hillary Sanders, son científicos jefes de datos de Sophos, una empresa de seguridad de primera línea. Basándose en su rica experiencia práctica, demuestran de manera integral cómo se puede aplicar la tecnología de ciencia de datos para resolver los principales problemas de seguridad de la red. ¡Muy recomendado por Cao Jiannong, Xiao Xinguang, Zhou Hong_ y Xue Feng!

09

"Conceptos básicos de seguridad de red de Linux"

Recomendación: este libro enfatiza la parte de seguridad de red que a menudo se ignora en los libros o cursos de Linux. Conceptos básicos de Linux, cubre usuarios y grupos de usuarios, almacenamiento de archivos y datos, automatización, redes, gestión de procesos y registros, gestión de paquetes de software, tareas de seguridad, etc. La versión original en inglés fue seleccionada como uno de los "10 mejores libros nuevos para aprender Linux" por BookAuthority en 2019 y cubre temas clave de los exámenes CompTIALinux y LPIC-1.

10

"Ciberseguridad efectiva (versión china)"

Recomendación: una seguridad de red eficaz es muy difícil de implementar. Muchas organizaciones han invertido importantes recursos humanos y materiales en el desarrollo de documentos y estándares de mejores prácticas para implementar y evaluar la ciberseguridad. Este libro organiza, refuerza y ​​explica racionalmente todo este material para que los profesionales de la seguridad puedan utilizarlo de forma eficaz.