Калі Лінукс та тести на просутнє проникнення


Код: 13240138697
1856 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 3

Оплачивая «Кали Linux и усовершенствованные тесты на проникновение» данное изделие из «Базы данных» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

тести на проникнення Linux та розширені. Станьте експертом з кібербезпеки, використовуючи метасплойт, NMAP, Wireshark та Burp Suite. IV видання

vijay kumar vel

перекладачі: grzegorz kowalczyk

Видавець: Геліон

Світло: М'який

Формат: 16.5x23.5см

Кількість сторінок: 520

Мова випуску: Польський

ISBN: 978-83-283-9629-6

ean: 9788328396296

Віддалена робота надає хакерам багато нових можливостей та можливостей для нападу, оскільки в даний час є набагато більш конфіденційна інформація через мережу, ніж будь -коли раніше. Тест на проникнення призначений для імітації такої нападу зловмисника. Окрім ефективності механізмів захисту, тести на проникнення перевіряють ефекти фази порушеної системи системи. І це дозволяє продемонструвати ризик порушення інформаційної безпеки, якщо відповідні дії не вживаються. Калі чудово підходить для всіх цих цілей - потужного розподілу системи Linux, призначеного для проведення тестів на проникнення, слідчих аналізів інформатики та зворотної інженерії.

Якщо у вас вже є деякі навички пентери, завдяки цій книзі ви розширите свої знання про вдосконалені інструменти, доступні в Kali Linux, і ви дізнаєтесь складні тактики, які використовуються реальними хакерами для нападу на комп'ютерні мережі. Тут обговорювалися різні способи встановлення та запуску системи Kali Linux у віртуальній техніці та контейнери. Також було описано ряд питань, пов’язаних з пасивним та активним визнанням цільового середовища, включаючи використання сканерів сприйнятливості та моделювання небезпеки. Було представлено багато вдосконалених методів проведення атак на комп'ютерні мережі, пристрої IoT, вбудовані системи та пристрої з використанням бездротових з'єднань.

Дякую книзі, ви дізнаєтесь, як:

* Вивчіть провідні та бездротові мережі, хмарну інфраструктуру та Інтернет -сервіси

4

* ефективно уникати виявлення

* Використовуйте пакети: Metasploit, імперія PowerShell та CrackMapexec

* Слухай мережевий трафік за допомогою програм Bettercap та Wireshark

4

Ви хочете безпеку? Зрозумійте, як працює нападник!