![[?IMG]](proxy.php?image=http%3A%2F%2Fi89.fastpic.ru%2Fbig%2F2017%2F0324%2Fe5%2F062e63427742ada26a3b2dee59fd9ce5.jpg&hash=7e44bd26eb5bca5dbe2481eac0d40f4c&v=4)
?
Книга состоит из 11 глав и 2 частей:
-----------------------------------------------------------
Часть 1: Цепь убийств хакера
Глава 1: Запуск Kali Linux
Глава 2: Определение цели - Пассивная Разведка
Глава 3: Активная Разведка и Сканирование уязвимостей
Глава 4: Эксплоит
Глава 5: Пост-Эксплуатация: Действие на цели
Глава 6: Пост-Эксплуатация: Постоянство
Часть 2: Фаза Доставки
Глава 7: Физические нападения и социальная инженерия
Глава 8: Эксплуатация Беспроводной Связи
Глава 9: Разведка и эксплуатация веб-приложений
Глава 10: Эксплуатация связи удаленного доступа
Глава 11: Эксплуатация стороны клиента
Приложение: Установка Kali Linux