KALI LINUX. ZAAWANSOWANE TESTY PENETRACYJNE...W.2 GLEN D. SINGH
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 47
Просматривая «KALI LINUX. ZAAWANSOWANE TESTY PENETRACYJNE...W.2 GLEN D. SINGH», вы можете быть уверены, что данный товар из каталога «Операционные системы» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Kali Linux. Advanced Penetration Testing...w.2
Глен Д. Сінгх
Тест на проникнення – це остаточний тест захисних механізмів. Це також дозволяє оцінити наслідки етапу дослідження скомпрометованої системи після вторгнення. Для цього найкращі пентестери використовують Kali — передовий дистрибутив Linux, призначений для проведення тестів на проникнення, виявлення вразливостей, а також проведення комп’ютерної криміналістики та зворотного проектування.
Завдяки цьому вичерпному посібнику, написаному для початківців і пентестерів Kali Linux, ви швидко отримаєте необхідні навички. Спочатку ви завершите та налаштуєте лабораторію, а потім дізнаєтесь про найважливіші концепції тестування на проникнення. Ви зосередитеся на зборі інформації та дізнаєтеся про різні інструменти оцінки вразливостей, доступні в Kali Linux. Ви навчитеся виявляти цільові системи в мережі, виявляти помилки та використовувати вразливі місця пристроїв, отримувати доступ до мережі, налаштовувати операції керування та керування (C2) і виконувати тестування веб-додатків на проникнення. Ви отримаєте навички, необхідні для проникнення в Active Directory і корпоративні мережі. Нарешті, ви дізнаєтесь про найкращі методи проведення розширених тестів на проникнення в мережу у високозахищеному середовищі.
З книги ви дізнаєтеся:
- що таке етичний хакерство
- як підготувати систему Kali Linux до роботи
- які є методи виявлення ресурсів і мереж, а також проведення оцінки вразливості
- як використовувати довіру в доменних службах Active Directory
- що таке експлуатація за допомогою операції C2?
- як використовувати передові методи бездротового злому
- як використовувати вразливості у веб-додатках
Зустрічайте Kali Linux - найсильнішого союзника в мережевих війнах!
[Марка,9788328398351,7/12/2023 12:35:51]