KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE VIJAY KUMAR VELU
Код: 13163318072
1223 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 15
Оплачивая «KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE VIJAY KUMAR VELU», вы можете быть уверены, что данный товар из каталога «Базы данных» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Kali Linux и расширенное тестирование на проникновение
Виджай Кумар Велу
<ул>
<ли>
Издательство: Гелион
<ли>
Год выпуска: 2023.
<ли>
Переплет: буклет
<ли>
Количество страниц: 520
<р>
Удаленная работа дает хакерам множество новых возможностей и возможностей для атак, поскольку в сети передается гораздо больше конфиденциальной информации, чем когда-либо прежде.
<б>
Тест на проникновение
б>
<б>
предназначен для имитации такой хакерской атаки злоумышленника. Помимо эффективности защитных механизмов, тестирование на проникновение проверяет последствия этапа исследования скомпрометированной системы после вторжения. И это позволяет продемонстрировать риск нарушения информационной безопасности, если не будут предприняты соответствующие действия. Он идеально подходит для всех этих целей
б>
<б>
Kali — мощный дистрибутив Linux
б>
<б>
, разработанный специально для проведения тестов на проникновение, компьютерной криминалистики и реверс-инжиниринга.
б>
<р>
Если у вас уже есть некоторые навыки пентестера, эта книга расширит ваши знания о передовых инструментах, доступных в
<б>
Кали Линукс
б>
<б>
, и вы узнаете изощренную тактику, используемую настоящими хакерами для атак на компьютерные сети. В нем обсуждаются различные способы установки и запуска Kali Linux на виртуальной машине и в контейнерной среде. Также описан ряд вопросов, связанных с пассивным и активным распознаванием целевой среды, включая использование сканеров уязвимостей и моделирования угроз. Было представлено множество передовых методов проведения атак на компьютерные сети, устройства IoT, встроенные системы и устройства, использующие беспроводные соединения.
б>
<р>
Благодаря книге вы научитесь:
<ул>
<ли>
изучить проводные и беспроводные сети, облачную инфраструктуру и интернет-сервисы
<ли>
атаковать и компрометировать встроенные периферийные устройства, Bluetooth, RFID и IoT
<ли>
эффективно избегать обнаружения
<ли>
используйте пакеты: Metasploit, PowerShell Empire и CrackMapExec.
<ли>
прослушивайте сетевой трафик с помощью BetterCap и Wireshark
<ли>
проводить атаки с использованием инструментов: Metasploit, Burp Suite и OWASP ZAP
<р>
Вы хотите безопасности? Поймите, как работает нападающий!
[Stamp,9788328396296,01.03.2023 4:56:17]