Kali Linux i zaawansowane testy penetracyjne Vijay Kumar Velu


Код: 15639366533
1302 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 7

Просматривая «Kali Linux i zaawansowane testy penetracyjne Vijay Kumar Velu» данное изделие из «Базы данных» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Kali Linux і Advanced Penetration Testing Станьте експертом з кібербезпеки за допомогою Metasploit, Nmap, Wireshark і Burp Suite

  • Автор: Кумар Велу Віджай
  • Видавництво: Геліон
  • Рік видання: 2023
  • Кількість сторінок: 520
  • Формат: 16,5x23,5 см
  • Обкладинка: м’яка
  • EAN: 9788328396296

Віддалена робота дає хакерам багато нових можливостей і можливостей для атак , оскільки в Інтернеті поширюється набагато більше конфіденційної інформації, ніж будь-коли раніше. Тест на проникнення призначений для імітації такої атаки зловмисника. На додаток до ефективності механізмів захисту, тестування на проникнення перевіряє наслідки фази дослідження скомпрометованої системи після вторгнення. І це дозволяє продемонструвати ризик порушення інформаційної безпеки, якщо не вжити відповідних заходів. Kali ідеально підходить для всіх цих цілей – потужний дистрибутив Linux, розроблений спеціально для виконання тестів на проникнення, комп’ютерної криміналістики та зворотного проектування. Якщо ви вже маєте певні навички пентестера, ця книга розширить ваші знання про вдосконалені інструменти, доступні в Kali Linux. також дізнаються про складну тактику, яку використовують справжні хакери для атаки на комп’ютерні мережі. Тут обговорюються різні способи інсталяції та запуску Kali Linux у середовищі віртуальної машини та контейнера. Також описано ряд проблем, пов’язаних з пасивним і активним розпізнаванням цільового середовища, включаючи використання сканерів уразливостей і моделювання загроз. Представлено багато передових методів проведення атак на комп’ютерні мережі, пристрої IoT, вбудовані системи та пристрої, що використовують бездротові з’єднання. Завдяки книзі ви навчитеся: досліджувати дротові та бездротові мережі, хмарну інфраструктуру та інтернет-сервіси, атакувати та зламати. безпека вбудованих периферійних пристроїв, Bluetooth, RFID та IoT для ефективного уникнення виявлення використовуйте пакети: Metasploit, PowerShell Empire і CrackMapExec прослуховуйте мережевий трафік за допомогою програм bettercap і Wireshark здійснюють атаки за допомогою інструментів: Metasploit, Burp Suite і OWASP ZAP Хочете безпеки? Зрозумійте, як працює зловмисник!