Кали Linux и усовершенствованные тесты на проникновение


Код: 13240138697
1856 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 3

Оплачивая «Кали Linux и усовершенствованные тесты на проникновение» данное изделие из «Базы данных» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Linux и расширенные тесты на проникновение. Станьте экспертом в области кибербезопасности, используя Metasploit, NMAP, Wireshark и Burp Suite. IV Edition

vijay kumar vel

Переводчики: Grzegorz Kowalczyk

Издатель: Helion

Luminaire: Soft

Формат: 16,5x23,5 см

Количество страниц: 520

Язык выпуска: польский

ISBN: 978-83-283-9629-6

ean: 9788328396296

Удаленная работа дает хакерам много новых возможностей и возможностей для атаки, потому что в настоящее время в сети есть гораздо более конфиденциальная информация, чем когда -либо прежде. Тест на проникновение предназначен для имитации хакерской атаки такого злоумышленника. В дополнение к эффективности защитных механизмов, тесты на проникновение проверяют влияние фазы скомпрометированной исследования. И это позволяет вам продемонстрировать риск нарушения информационной безопасности, если не будут предприняты соответствующие действия. Кали отлично подходит для всех этих целей - мощного распределения системы Linux, предназначенного для проведения тестов на проникновение, исследовательский анализ компьютерных наук и обратной инженерии.

Если у вас уже есть некоторые навыки Pentester, благодаря этой книге вы расширите свои знания о передовых инструментах, доступных в Kali Linux, и вы узнаете сложную тактику, используемую настоящими хакерами для атаки компьютерных сетей. Здесь обсуждались различные способы установки и запуска системы Kali Linux в виртуальном механизме и контейнерах. Был также описан ряд вопросов, связанных с пассивным и активным признанием целевой среды, включая использование сканеров восприимчивости и моделирования опасности. Было представлено много расширенных методов проведения атак на компьютерные сети, устройства IoT, встроенные системы и устройства с использованием беспроводных соединений.

Спасибо книге, вы узнаете, как:

* Исследуйте проводные и беспроводные сети, облачную инфраструктуру и интернет -сервисы

* Прикрепите и сломайте безопасность встроенных периферийных устройств, Bluetooth, RFID и IoT

* Эффективно избегайте обнаружения

* Используйте пакеты: Metasploit, PowerShell Empire и CrackMapexec

* Слушайте сетевой трафик, используя программы Bettercap и Wireshark

* Проведите атаки, используя инструменты: Metasploit, Burp Suite и Owasp Zap

Вы хотите безопасность? Поймите, как работает злоумышленник!