Okładka książki PODSTAWY SYSTEMU LINUX DLA HAKERÓW PIERWSZE KROKI Z SIECIAMI SKRYPTAMI I ZABEZPIECZENIAMI W SYSTEMIE KALI

PODSTAWY SYSTEMU LINUX DLA HAKERÓW PIERWSZE KROKI Z SIECIAMI SKRYPTAMI I ZABEZPIECZENIAMI W SYSTEMIE KALI

wysyłka: niedostępny
ISBN: 9788301208875
EAN: 9788301208875
oprawa: Miękka
podtytuł: Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali
format: 16.5x23.5cm
język: polski
liczba stron: 214
rok wydania: 2019
(0) Sprawdź recenzje
Wpisz e-mail, jeśli chcesz otrzymać powiadomienie o dostępności produktu
33% rabatu
52,76 zł
Cena detaliczna: 
79,00 zł
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 52,76

Opis produktu

Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonała pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux.

Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python.

Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia, gdy będziesz się uczyć, jak:

  • Ukrywać swoje ślady, zmieniając własne dane sieciowe oraz odpowiednio wykorzystując narzędzie rsyslog
  • Napisać narzędzie służące do skanowania sieci, podłączania się do sieci bezprzewodowych oraz ich nasłuchiwania
  • Ukrywać swoją działalność w Internecie, używając sieci Tor, serwerów proxy, wirtualnych sieci prywatnych i szyfrowanej poczty elektronicznej
  • Napisać skrypt powłoki bash służący do skanowania otwartych portów potencjalnych celów ataku
  • Korzystać z takich usług, jak MySQL, Apache Web Server i OpenSSH, oraz wykorzystywać je do własnych celów
  • Tworzyć swoje własne narzędzia hakerskie, takie jak zdalny program szpiegowski rejestrujący obrazy czy łamacz haseł

Hakerstwo nie jest łatwe. Dlaczego nie zacząć od pozycji Podstawy systemu Linux dla hakerów?

x
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj