Калі Лінукс та тести на просутнє проникнення
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 3
Оплачивая «Кали Linux и усовершенствованные тесты на проникновение» данное изделие из «Базы данных» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
тести на проникнення Linux та розширені. Станьте експертом з кібербезпеки, використовуючи метасплойт, NMAP, Wireshark та Burp Suite. IV видання
vijay kumar vel
перекладачі: grzegorz kowalczyk
Видавець: Геліон
Світло: М'який
Формат: 16.5x23.5см
Кількість сторінок: 520
Мова випуску: Польський
ISBN: 978-83-283-9629-6
ean: 9788328396296
Віддалена робота надає хакерам багато нових можливостей та можливостей для нападу, оскільки в даний час є набагато більш конфіденційна інформація через мережу, ніж будь -коли раніше. Тест на проникнення призначений для імітації такої нападу зловмисника. Окрім ефективності механізмів захисту, тести на проникнення перевіряють ефекти фази порушеної системи системи. І це дозволяє продемонструвати ризик порушення інформаційної безпеки, якщо відповідні дії не вживаються. Калі чудово підходить для всіх цих цілей - потужного розподілу системи Linux, призначеного для проведення тестів на проникнення, слідчих аналізів інформатики та зворотної інженерії.
Якщо у вас вже є деякі навички пентери, завдяки цій книзі ви розширите свої знання про вдосконалені інструменти, доступні в Kali Linux, і ви дізнаєтесь складні тактики, які використовуються реальними хакерами для нападу на комп'ютерні мережі. Тут обговорювалися різні способи встановлення та запуску системи Kali Linux у віртуальній техніці та контейнери. Також було описано ряд питань, пов’язаних з пасивним та активним визнанням цільового середовища, включаючи використання сканерів сприйнятливості та моделювання небезпеки. Було представлено багато вдосконалених методів проведення атак на комп'ютерні мережі, пристрої IoT, вбудовані системи та пристрої з використанням бездротових з'єднань.
Дякую книзі, ви дізнаєтесь, як:
* Вивчіть провідні та бездротові мережі, хмарну інфраструктуру та Інтернет -сервіси
4* ефективно уникати виявлення
* Використовуйте пакети: Metasploit, імперія PowerShell та CrackMapexec
* Слухай мережевий трафік за допомогою програм Bettercap та Wireshark
4Ви хочете безпеку? Зрозумійте, як працює нападник!
