Кали Linux и усовершенствованные тесты на проникновение
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 3
Оплачивая «Кали Linux и усовершенствованные тесты на проникновение» данное изделие из «Базы данных» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Linux и расширенные тесты на проникновение. Станьте экспертом в области кибербезопасности, используя Metasploit, NMAP, Wireshark и Burp Suite. IV Edition h1>
vijay kumar vel h1>
Переводчики: Grzegorz Kowalczyk
Издатель: Helion
Luminaire: Soft
Формат: 16,5x23,5 см
Количество страниц: 520
Язык выпуска: польский
ISBN: 978-83-283-9629-6
ean: 9788328396296
Удаленная работа дает хакерам много новых возможностей и возможностей для атаки, потому что в настоящее время в сети есть гораздо более конфиденциальная информация, чем когда -либо прежде. Тест на проникновение предназначен для имитации хакерской атаки такого злоумышленника. В дополнение к эффективности защитных механизмов, тесты на проникновение проверяют влияние фазы скомпрометированной исследования. И это позволяет вам продемонстрировать риск нарушения информационной безопасности, если не будут предприняты соответствующие действия. Кали отлично подходит для всех этих целей - мощного распределения системы Linux, предназначенного для проведения тестов на проникновение, исследовательский анализ компьютерных наук и обратной инженерии.
Если у вас уже есть некоторые навыки Pentester, благодаря этой книге вы расширите свои знания о передовых инструментах, доступных в Kali Linux, и вы узнаете сложную тактику, используемую настоящими хакерами для атаки компьютерных сетей. Здесь обсуждались различные способы установки и запуска системы Kali Linux в виртуальном механизме и контейнерах. Был также описан ряд вопросов, связанных с пассивным и активным признанием целевой среды, включая использование сканеров восприимчивости и моделирования опасности. Было представлено много расширенных методов проведения атак на компьютерные сети, устройства IoT, встроенные системы и устройства с использованием беспроводных соединений.
Спасибо книге, вы узнаете, как:
* Исследуйте проводные и беспроводные сети, облачную инфраструктуру и интернет -сервисы
* Прикрепите и сломайте безопасность встроенных периферийных устройств, Bluetooth, RFID и IoT
* Эффективно избегайте обнаружения
* Используйте пакеты: Metasploit, PowerShell Empire и CrackMapexec
* Слушайте сетевой трафик, используя программы Bettercap и Wireshark
* Проведите атаки, используя инструменты: Metasploit, Burp Suite и Owasp Zap
Вы хотите безопасность? Поймите, как работает злоумышленник!