Bezpieczeństwo sieci
Metasploit. Receptury pentestera. Wydanie II
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Najlepsze przepisy na bezpieczeństwo Twoich danych!
Jeżeli Twój system przechowuje i przetwarza poufne informacje - dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego - jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna - zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach.
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Kompendium wiedzy o bezpieczeństwie systemów informatycznych!
Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.
Hacking i testy penetracyjne. Podstawy
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Współczesne systemy informatyczne przetwarzają gigantyczne ilości niezwykle wrażliwych danych - osobowych, medycznych czy finansowych. Ich utrata lub przejęcie przez niepowołane osoby może oznaczać katastrofę dla firmy. Dlatego etyczny hacking i testy penetracyjne to coś, co może przynieść dużo satysfakcji i pożytku, a przy tym jest opłacalne finansowo!
BackTrack 5. Testy penetracyjne sieci WiFi
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Poznaj zagrożenia czyhające na Twoją sieć!
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto - a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki - dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?
Metasploit. Przewodnik po testach penetracyjnych
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!
W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów.Testy penetracyjne zapewnią Wam spokój!
Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę.