Niestety, nie zdążymy dostarczyć tego produktu przed Świętami

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire

OSZCZĘDZASZ 14,90 ZŁ

okładka

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire

10% taniej
Inpost Paczkomaty 24/712,99 zł
Kurier Inpost12,99 zł
Kurier FedEx13,99 zł
Odbiór osobisty0 zł

Przy płatności za pobraniem do ceny wysyłki należy doliczyć5,00 zł

Wysyłka zagraniczna

Dostępność: 1-2 dni robocze

OPIS

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.
Z książki dowiesz się:
czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

DODATKOWE INFORMACJE

  • Format:165x235 mm
  • Liczba stron:648
  • Oprawa:miękka
  • ISBN-13:9788328398351
  • Data wydania:15 lipiec 2023
  • Numer katalogowy:570434

RECENZJEjak działają recenzje?

Lista recenzji jest pusta

DOSTAWA

DARMOWA dostawa powyżej 299 zł!

Realizacja dostaw poprzez:

  • ups
  • paczkomaty
  • ruch
  • poczta

OPINIE

Nasza strona używa plików cookies, w celu ułatwienia Ci zakupów. Więcej informacji znajdziesz w polityce prywatności

© 2006-2024 Gildia Internet Services Sp. z o.o. and 2017-2024 Prószyński Media Sp z o.o. PgSearcher