KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE VIJAY KUMAR VELU


Код: 13163318072
1223 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 15

Оплачивая «KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE VIJAY KUMAR VELU», вы можете быть уверены, что данный товар из каталога «Базы данных» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.

Kali Linux и расширенное тестирование на проникновение

Виджай Кумар Велу

<ул> <ли> Издательство: Гелион <ли> Год выпуска: 2023. <ли> Переплет: буклет <ли> Количество страниц: 520
<р> Удаленная работа дает хакерам множество новых возможностей и возможностей для атак, поскольку в сети передается гораздо больше конфиденциальной информации, чем когда-либо прежде. <б> Тест на проникновение <б> предназначен для имитации такой хакерской атаки злоумышленника. Помимо эффективности защитных механизмов, тестирование на проникновение проверяет последствия этапа исследования скомпрометированной системы после вторжения. И это позволяет продемонстрировать риск нарушения информационной безопасности, если не будут предприняты соответствующие действия. Он идеально подходит для всех этих целей <б> Kali — мощный дистрибутив Linux <б> , разработанный специально для проведения тестов на проникновение, компьютерной криминалистики и реверс-инжиниринга.

<р> Если у вас уже есть некоторые навыки пентестера, эта книга расширит ваши знания о передовых инструментах, доступных в <б> Кали Линукс <б> , и вы узнаете изощренную тактику, используемую настоящими хакерами для атак на компьютерные сети. В нем обсуждаются различные способы установки и запуска Kali Linux на виртуальной машине и в контейнерной среде. Также описан ряд вопросов, связанных с пассивным и активным распознаванием целевой среды, включая использование сканеров уязвимостей и моделирования угроз. Было представлено множество передовых методов проведения атак на компьютерные сети, устройства IoT, встроенные системы и устройства, использующие беспроводные соединения.

<р> Благодаря книге вы научитесь:

<ул> <ли> изучить проводные и беспроводные сети, облачную инфраструктуру и интернет-сервисы <ли> атаковать и компрометировать встроенные периферийные устройства, Bluetooth, RFID и IoT <ли> эффективно избегать обнаружения <ли> используйте пакеты: Metasploit, PowerShell Empire и CrackMapExec. <ли> прослушивайте сетевой трафик с помощью BetterCap и Wireshark <ли> проводить атаки с использованием инструментов: Metasploit, Burp Suite и OWASP ZAP <р> Вы хотите безопасности? Поймите, как работает нападающий!

[Stamp,9788328396296,01.03.2023 4:56:17]