Okładka książki Kali Linux. Zaawansowane testy penetracyjne...w.2

Kali Linux. Zaawansowane testy penetracyjne...w.2

Autor: Glen D. Singh
Wydawca: Helion
wysyłka: 48h
ISBN: 978-83-283-9835-1
EAN: 9788328398351
oprawa: Miękka
podtytuł: Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire
format: 170x234 mm
język: polski
liczba stron: 648
rok wydania: 2023
(0) Sprawdź recenzje
42% rabatu
85,88 zł
Cena detaliczna: 
149,00 zł
DODAJ
DO KOSZYKA
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 85,88

Opis produktu

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie
  • jak przygotować system Kali Linux do pracy
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
  • na czym polega eksploatacja za pomocą operacji C2
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

 

x
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj