Opinie o Nas
Wpisz szukaną frazę ✎ ...
Menu Menu
Konto Konto
Ulubione Ulubione
0
Koszyk
0
Koszyk
Wpisz szukaną frazę ✎ ...
Menu Menu
Koszyk Koszyk
0
Ulubione Ulubione
0
Konto Konto
Kali Linux i zaawansowane testy penetracyjne w.4
Ocena: 0
Kod EAN: 9788328386051
• PRODUKT DOSTĘPNY
Dostępność: 5 szt.

Cena za szt.

24,29 PLN
cena z 5% VAT
Ilość
Dodano do koszyka
Produkt niedostępny w tej liczbie. Dostępna ilość:
Czas realizacji: 1-2 dni robocze
Koszt dostawy: od 9,99 PLN
Zapytaj o produkt
Opis produktu
Parametry Produktu
Opinie

Opis produktu

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.

Dzięki książce dowiesz się, jak:

  • eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
  • atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
  • skutecznie unikać wykrycia
  • używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
  • nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
  • przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP

Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

 

Parametry

autor
Vijay Kumar Velu
format
Strony: 520, Format: 235x165 mm
wydanie
Rok wydania: 2023, oprawa: broszurowa

Opinie

Napisz opinię

Dodaj opinię, dzięki temu również i Ty otrzymasz wiarygodną informację o produkcie.

Inni kupowali również:

Microsoft Power BI dla zaawansowanych
100,68 PLN

Microsoft Power BI dla zaawansowanych

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Scrum dla bystrzaków w.3
47,43 PLN

Scrum dla bystrzaków w.3

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Flutter i Dart. Receptury
47,43 PLN

Flutter i Dart. Receptury

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Od kodeksu do cybertekstu prawa
37,43 PLN

Od kodeksu do cybertekstu prawa

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Systemy operacyjne w.5
120,95 PLN

Systemy operacyjne w.5

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Zapytaj o produkt
→ Zostaw opinię!
Kali Linux i zaawansowane testy penetracyjne w.4
Twoja ocena:
Powiadom o dostępności
Oprogramowanie sklepu internetowego Sellingo.pl