CDIC 2023

ฟรี eBook !! Kali Linux Cookbook

เต็มที่กับสูตรใช้งาน Kali Linux ในรูปแบบต่างๆ ตำรา Kali Linux Cookbook ฉบับนี้ครอบคลุมตั้งแต่การติดตั้ง Kali Linux และการตั้งค่า Virtual Environment สำหรับทดสอบเจาะระบบ รวมไปถึงสอนวิธีการแอบฟังและดักจับทราฟฟิคบนระบบเครือข่ายไร้สาย ทำบายพาสระบบ IDS และทดลองโจมตีเว็บแอพพลิเคชัน นอกจากนี้ยังสอนการสแกนพอร์ท การทำ Data Forensics และอื่นๆอีกมากมาย

kali_linux_cookbook_2

eBook เล่มนี้เหมาะสำหรับ Pen Tester, Security Consultant และผู้ที่สนใจด้านความปลอดภัยตั้งแต่ระดับเริ่มต้นไปจนถึงระดับสูง ซึ่งเนื้อหาจะประกอบด้วยเทคนิคการเจาะระบบที่มาพร้อมกับรูป Screenshot และภาพประกอบเพื่อให้เข้าใจได้ง่าย เนื้อหาภายในหนังสือประกอบด้วย

  • วิธีการติดตั้งและตั้งค่า Kali Linux บนแพลทฟอร์มต่างๆ
  • การปรับแต่ง Kali Linux ให้ตรงกับความต้องการของแต่ละคน
  • การค้นหาช่องโหว่โดยใช้ Nessus และ OpenVAS
  • การโจมตีช่องโหว่ที่ค้นพบโดยใช้ Metasploit
  • เรียนรู้วิธีการยกระดับสิทธิ์ (Privilege Escalation) เมื่อสามารถแทรกซึมเข้าเครื่องเป้าหมายได้แล้ว
  • เข้าใจกระบวนการใช้ Kali Linux ในแต่ละเฟสของการทดลองเจาะระบบ
  • แคร็กการเข้ารหัสแบบ WEP/WPA/WPA2
  • จำลองการเจาะระบบจริงโดยใช้ Kali Linux

ดาวน์โหลด Kali Linux Cookbook ฟรีได้ที่ http://net-security.tradepub.com/free/w_pacb17/prgm.cgi


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Palo Alto Networks จับมือ IBM Consulting เสริมความสามารถให้ Cortex XSIAM และ Prisma Cloud

IBM Consulting ได้ประกาศเป็นพันธมิตรเชิงกลยุทธ์ร่วมกับ Palo Alto Networks แล้วอย่างเป็นทางการ เพื่อเสริมศักยภาพให้กับโซลูชันด้าน Cybersecurity อย่างครบวงจร โดยภายในประกาศครั้งนี้ครอบคลุมประเด็นที่น่าสนใจดังนี้

วางระบบ SOC ตรวจจับภัยคุกคาม เสริมมาตรฐานความมั่นคงปลอดภัยในองค์กร ด้วย IBM Security QRadar จาก Ruth Victor

Security Operations Center หรือ SOC นั้นได้กลายเป็นส่วนสำคัญของธุรกิจองค์กรในเวลานี้ เพื่อใช้ในการรวบรวมข้อมูลด้าน Cybersecurity จากระบบ IT ที่มีความสำคัญในองค์กร มาทำการวิเคราะห์ ตรวจสอบ และค้นหาภัยคุกคามที่อาจแฝงเร้นมาในวิธีการที่ซับซ้อนเกินกว่าที่ระบบรักษาความมั่นคงปลอดภัยทั่วไปจะตรวจจับได้ อย่างไรก็ดี …