KALI LINUX
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 10
Заказывая «KALI LINUX» данный товар из каталога «Операционные системы», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Kali Linux
⭐⭐⭐⭐⭐
✅ Підзаголовок: Розширене тестування на проникнення за допомогою Nmap, Metasploit, Aircrack-ng і Empire
✅ Автор: Сінгх Глен Д.
✅ Перекладач: Заторська Джоанна
✅ Мова: польська
✅ Видавець: Геліон
✅ Формат: 16,5x23 .5 см
✅ Сторінок: 648
✅ Обкладинка: м'яка
✅ Вага: 0,53
✅ Рік: 2023
p>
✅ ISBN: 9788328398351
✅ EAN: 9788328398351
✅ Код: 65128A01427KS AZ5%
Тест на проникнення – це остаточний тест захисних механізмів. Це також дозволяє оцінити наслідки етапу дослідження скомпрометованої системи після вторгнення. Для цього найкращі пентестери використовують Kali — передовий дистрибутив Linux, призначений для проведення тестів на проникнення, виявлення вразливостей, а також проведення комп’ютерної криміналістики та зворотного проектування. Завдяки цьому вичерпному посібнику, написаному для початківців і пентестерів Kali Linux, ви швидко отримаєте необхідні навички. Спочатку ви завершите та налаштуєте лабораторію, а потім дізнаєтесь про найважливіші поняття тестування на проникнення. Ви зосередитеся на зборі інформації та дізнаєтеся про різні інструменти оцінки вразливостей, доступні в Kali Linux. Ви навчитеся виявляти цільові системи в мережі, виявляти помилки та використовувати вразливі місця пристроїв, отримувати доступ до мережі, налаштовувати операції керування та керування (C2) і виконувати тестування веб-додатків на проникнення. Ви отримаєте навички, необхідні для проникнення в Active Directory і корпоративні мережі. Нарешті, ви дізнаєтесь про найкращі методи проведення розширених тестів на проникнення в мережу в високозахищеному середовищі. З книги ви дізнаєтеся: що таке етичний хакерство як підготувати систему Kali Linux до роботи які є методи виявлення ресурсів і мереж, а також проведення оцінки вразливості як використовувати довіру в доменних службах Active Directory що таке експлуатація за допомогою операції C2? як використовувати передові методи бездротового злому як використовувати вразливості у веб-додатках Зустрічайте Kali Linux – найсильнішого союзника в мережевих війнах!