Książki, poradniki, ebooki, audiobooki -
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Nowości informatyki

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

kaliz2Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux.

Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie,
  • jak przygotować system Kali Linux do pracy,
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności,
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services,
  • na czym polega eksploatacja za pomocą operacji C2,
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego,
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych.

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

 

Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 6,2 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Irydologia w praktyce

Irydologia w praktyce

Jak samodzielnie, poprzez badanie oczu, skutecznie i niezwykle tanio diagnozować swoje zdrowie? Irydologia i jej tajniki. Irydologia to metoda całościowej oceny stanu zdrowia na podstawie badania tęczówki oka. Objawy irydologiczne widoczne...

Więcej w : Medycyna alternatywna

Czytaj więcej...

Biznes i kariera

Jak samodzielnie założyć sklep…

Jak samodzielnie założyć sklep internetowy

Kto jeszcze chce samodzielnie założyć dochodowy sklep internetowy, który może skutecznie konkurować z gigantami w każdej branży?   Jeżeli przyszło ci kiedyś do głowy, że możesz mieć...

Więcej w : E-biznes

Czytaj więcej...
Designed by :