Kali Linux. Zaawansowane testy penetracyjne...w.2
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 23
Заказывая «Kali Linux. Zaawansowane testy penetracyjne...w.2» данный товар из каталога «Операционные системы» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Kali Linux. Advanced Penetration Testing...v.2 (книга)
- Автор: Глен Д. Сінгх
- Видавництво: Helion b>
- Рік видання: 2023
- Палітурка: брошура
- Кількість сторінок: 648
- Формат: 235 x 165 мм
- Штрих-код (EAN): 9788328398351
- Категорія: Книги > Наукова література > Інформатика
Книга "Kali Linux. Розширені тести на проникнення...w.2" - опис h2>
Тест на проникнення – це остаточний тест захисних механізмів. Це також дозволяє оцінити наслідки етапу дослідження скомпрометованої системи після вторгнення. З цією метою найкращі пентестери використовують Kali — передовий дистрибутив Linux, розроблений спеціально для проведення тестів на проникнення, виявлення вразливостей, а також проведення комп’ютерної криміналістики та зворотного проектування****з цим повним посібником, написаним для початківців користувачів Kali Linux і пентестерів, ви швидко придбаєте необхідні навички. Спочатку ви завершите та налаштуєте лабораторію, а потім дізнаєтесь про найважливіші концепції тестування на проникнення. Ви зосередитеся на зборі інформації та дізнаєтеся про різні інструменти оцінки вразливостей, доступні в Kali Linux. Ви навчитеся виявляти цільові системи в мережі, виявляти помилки та використовувати вразливі місця пристроїв, отримувати доступ до мережі, налаштовувати операції керування та керування (C2) і виконувати тестування веб-додатків на проникнення. Ви отримаєте навички, необхідні для проникнення в Active Directory і корпоративні мережі. Нарешті - ви дізнаєтеся про найкращі практики проведення розширених тестів на проникнення в мережу в ідеально захищеному середовищі. З книги ви дізнаєтеся: що таке етичний злом, як підготувати систему Kali Linux до роботи, які є методи виявлення ресурсів і. мережі, а також проведення оцінки вразливості, як використовувати довіру до доменних служб Active Directory, що таке експлуатація за допомогою операцій C2, як використовувати передові методи бездротового злому, як використовувати вразливості в безпеці веб-додатків Познайомтеся з Kali Linux – найсильнішим союзником у мережі війни!