Kali Linux. Audyt bezpieczeństwa sieci...Wyd II
- Час доставки: 7-10 днів
- Стан товару: Б/В
- Доступна кількість: 1
Оплачивая «Kali Linux. Audyt bezpieczeństwa sieci...Wyd II» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Kali Linux. Аудит безпеки мережі... Ред. II
Марек Краєвський
- Палітурка: брошура
- Кількість сторінок: 200
- Розмір: 17x23 см
- ISBN: 9788328316119
- Рік випуску: 2015
- Видавництво:
- Стан: хороший
Відкрийте слабкі місця вашої мережевої інфраструктури! Мережі Wi-Fi сьогодні можна знайти всюди mdash; Стає все важче і важче знайти місце, де б ми не були в межах досяжності хоча б одного з них. Ця ситуація має один недолік: неможливість фізично контролювати доступ до сигналу. Вам цікаво, чи захищена ваша мережа і чи ніхто сторонній не може підключитися до внутрішніх ресурсів? Це ключові питання, на які ви повинні знати відповідь, оскільки від цього залежить безпека користувачів і оброблюваних даних. Як перевірити, чи повністю захищена ваша мережа? Sproacute;bum зламати це! Тестування на проникнення є найефективнішим методом перевірки безпеки ІТ-систем. Kali Linux — це популярний і вдосконалений дистрибутив Linux, який містить набір основних інструментів для кожного пентестера. Якщо ви хочете використовувати його потенціал, у цій книзі ви знайдете детальне розуміння доступних інструментів і методів проведення атаки. Шифрування WEP і WPA/WPA2 мають свої недоліки, якими може скористатися потенційний зловмисник, а атаки Honeypot, Misassociation і Caffe Latte – лише деякі з описаних тут методів. Прочитавши наступні розділи, ви зможете перевірити свою вразливість до розширених атак Man-in-the-Middle і вивчити методологію проведення тестів на проникнення. Візьміть цю книгу та створіть власну лабораторію тестування безпеки Wi-Fi. Що ви можете зробити з цією книгою... Ви дізнаєтеся, як створити власну лабораторію бездротового тестування. Ви дізнаєтесь, як перехоплювати пакети, що передаються через бездротові мережі. Ви дізнаєтеся, як зламати ключі шифрування WPA-2. Ви дізнаєтеся, як виявляти приховані мережі, які не передають свій SSID. Ви дізнаєтеся про переваги та недоліки різних технологій бездротової мережі. Ви навчитеся перехоплювати тестові пакети та відстежувати, до яких бездротових мереж підключився користувач. Ви зрозумієте, як працює аутентифікація за протоколом Radius. Ви освоїте різні методи перехоплення мережевого трафіку та збору інформації, яка вас цікавить. Ви дізнаєтеся, як розшифровувати мережевий трафік за допомогою отриманих ключів шифрування. Інвестуйте в безпеку своєї бездротової мережі!
Стан книги
Нижче наведено опис стану книги ↓
ДОБРЕ
Стандартні ознаки використання, які можуть передусім включати:
- складання кількох сторінок книги,
- невеликі забруднення по краях сторінок,
- незначне пошкодження обкладинки,
- окремий бруд на сторінках,
- пожовтіння країв паперу.
У деяких випадках книги, описані як «хороший» стан, можуть містити присвяту або штамп на першій сторінці, якщо на них немає інших ознак використання. Жоден із зазначених вище візуальних чи механічних дефектів не впливає на повний вміст книги чи можливість прочитати її повний текст.