Książki, poradniki, ebooki, audiobooki -
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Linux

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

kaliz2Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux.

Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie,
  • jak przygotować system Kali Linux do pracy,
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności,
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services,
  • na czym polega eksploatacja za pomocą operacji C2,
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego,
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych.

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

 

Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 6,2 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Sztuka bycia zdrowym

Sztuka bycia zdrowym

Poznaj, w jaki sposób dbać o swoje zdrowie, kierując się właściwym nastawieniem i myśleniem, na zawsze stając się pełnym sił i energii. Być może miałeś możliwość zapoznania się już z pierwszą...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Jak kupować nieruchomości poni…

Jak kupować nieruchomości poniżej ich wartości rynkowej

Jak kupować nieruchomości poniżej ich wartości rynkowej? Sztuka odnajdywania okazji na rynku nieruchomości. Autor tej publikacji jest osobą kompetentną w tym temacie i zna jak mało kto zasady rządzące rynkiem nieruchomości....

Więcej w : Inwestowanie

Czytaj więcej...
Designed by :