KALI LINUX И РАСШИРЕННЫЕ ТЕСТЫ НА ПРОНИКНОВЕНИЕ

Товар

3 138  ₽
KALI LINUX И РАСШИРЕННЫЕ ТЕСТЫ НА ПРОНИКНОВЕНИЕ
  • 0 раз купили
  • 4.77  оценка
  • 10 осталось
  • 22 отзыва

Доставка

  • Почта России

    от 990 ₽

  • Курьерская доставка EMS

    от 1290 ₽

Характеристики

Артикул
15374086485
Состояние
Новый
Język publikacji
polski
Tytuł
Kali Linux i zaawansowane testy penetracyjne
Autor
Vijay Kumar Velu
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2023
Wydawnictwo
Helion
Liczba stron
520
Numer wydania
4
Szerokość produktu
16.5 cm
Wysokość produktu
23.5 cm

Описание

KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE

VIJAY KUMAR VELU

KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE
  • Wydawca: HELION
  • Rok wydania: 2023
  • Oprawa: OPRAWA BROSZUROWA
  • Ilość stron: 520
  • EAN: 9788328396296

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.

Dzięki książce dowiesz się, jak:

  • eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
  • atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
  • skutecznie unikać wykrycia
  • używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
  • nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
  • przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP

Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

[Kod oferty,528812,9788328396296,2024-03-28 01:35:00]

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 4.77 / 5

22 отзыва

Russian English Polish