Kali Linux. Audyt bezpieczeństwa sieci...Wyd II


Код: 16351054584
1307 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: Б/У
  • Доступное количество: 1

Оплачивая «Kali Linux. Audyt bezpieczeństwa sieci...Wyd II» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Кали Линукс. Аудит сетевой безопасности...Ред. II

Марек Краевски

<ул>
  • Переплет: брошюра
  • Количество страниц: 200
  • Размер: 17x23 см
  • ISBN: 9788328316119
  • Год выпуска: 2015
  • Издатель:
  • <ул>
  • Состояние: хорошее
  • Обнаружьте слабые места вашей сетевой инфраструктуры! Сети Wi-Fi сегодня можно найти повсюду, mdash; Становится все труднее и труднее найти место, где мы не будем в пределах досягаемости хотя бы одного из них. У этой ситуации есть один недостаток: невозможность физически контролировать доступ к сигналу. Вам интересно, безопасна ли ваша сеть и не сможет ли никто из посторонних подключиться к внутренним ресурсам? Это ключевые вопросы, на которые необходимо знать ответ, поскольку от этого зависит безопасность пользователей и обрабатываемых данных. Как проверить, полностью ли безопасна ваша сеть? Sproacute;бамж взломать это! Тестирование на проникновение — наиболее эффективный метод проверки безопасности ИТ-систем. Kali Linux — популярный и продвинутый дистрибутив Linux, содержащий набор необходимых инструментов для каждого пентестера. Если вы хотите использовать его потенциал, в этой книге вы найдете подробное понимание доступных инструментов и методов проведения атаки. Шифрование WEP и WPA/WPA2 имеет свои слабые стороны, которыми может воспользоваться потенциальный злоумышленник, а атаки Honeypot, Misassociation и Caffe Latte — это лишь некоторые из описанных здесь методов. Прочитав следующие главы, вы сможете проверить свою уязвимость к продвинутым атакам «Человек посередине» и изучить методологию проведения тестов на проникновение. Возьмите эту книгу и создайте собственную лабораторию тестирования безопасности Wi-Fi. Что вы можете сделать с этой книгой... Вы узнаете, как создать собственную лабораторию тестирования беспроводной связи. Вы узнаете, как перехватывать пакеты, передаваемые по беспроводным сетям. Вы узнаете, как взломать ключи шифрования WPA-2. Вы узнаете, как обнаруживать скрытые сети, которые не передают свой SSID. Вы узнаете преимущества и недостатки различных технологий беспроводных сетей. Вы научитесь перехватывать пробные пакеты и отслеживать, к каким беспроводным сетям подключался пользователь. Вы поймете, как работает аутентификация с использованием протокола Radius. Вы освоите различные методы перехвата сетевого трафика и сбора интересующей вас информации. Вы узнаете, как расшифровать сетевой трафик с помощью полученных ключей шифрования. Инвестируйте в безопасность своей беспроводной сети!

    Состояние книги

    Ниже описано состояние книги ↓

    ХОРОШО

    Стандартные признаки использования, которые могут включать в себя в первую очередь:

    <ул>
  • складывание нескольких страниц книги,
  • небольшие загрязнения по краям страниц.
  • небольшое повреждение обложки,
  • единичные загрязнения на страницах.
  • пожелтение краев бумаги.
  • В некоторых случаях книги, состояние которых оценивается как «хорошее», могут содержать посвящение или штамп на первой странице при условии, что на них нет других признаков использования. Ни один из вышеперечисленных визуальных или механических дефектов не влияет на полное содержание книги или возможность прочитать ее полный текст.