Метасплоит. Руководство по тестированию на проникновение
Товар
- 0 раз купили
- 3 оценка
- 999 осталось
- 2 отзыва
Доставка
Характеристики
Описание
Metasploit. Przewodnik po testach penetracyjnych
Tytuł oryginału: Metasploit. Przewodnik po testach penetracyjnych
Autorzy: David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Wydawca: Helion
Rok wydania: 2013
Tłumaczenie: Lech Lachowski
ISBN: 9788324671519
Format: 168x237
Stron: 360
Cena okładkowa ebooka: 59.00 zł > cenę promocyjną znajdziesz na naszej aukcji!
WERSJA CYFROWA: EBOOK
Formaty: PDF, EPUB, MOBI
Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!
W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów. Testy penetracyjne zapewnią Wam spokój!
Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę. Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.
Z tej książki dowiesz się:
- jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy
- jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku
- jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa
- jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania
- jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci
- jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek
- jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej
Zweryfikuj bezpieczeństwo Twojej sieci!
-------
UWAGA :: EBOOK DOSTARCZANY JEST W POSTACI CYFROWEJ. PLIKI POBIERZESZ TYLKO I WYŁĄCZNIE Z BIBLIOTEKI NA KONCIE ALLEGRO (WYMAGANA PRZEGLĄDARKA INTERNETOWA). EBOOKA NIE DOSTARCZAMY MAILEM.
Kupując ebooka na tej aukcji musisz posiadać konto w Allegro. Pamiętaj również, ze aplikacja Allegro nie zawiera czytnika ebooków i nie daje możliwości pobierania ebookóww. Pobrane pliki w zależności od formatów przeczytasz na: czytniku (Kindle, PocketBook, Onyx, Kobo i inne), smartfonie, tablecie lub komputerze.
Dostępne formaty ebooka są podane w opisie tytułu.
Aby pobrać ebooka zaloguj się do serwisu Allegro, przejdź do zakładki "moje konto", następnie "moje zakupy", tam znajdziesz zakładkę "Ebooki" i "Moja półka". Ebook będzie dostępny w momencie zatwierdzenia płatności przez nasz system.
Twój ebook zostanie zabezpieczony za pomocą znaku wodnego i nie posiada DRM. Znak wodny zawiera dane kupującego podane w Allegro.
-------
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej.
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.