ODBIERZ TWÓJ BONUS :: »

    Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV

    (ebook) (audiobook) (audiobook)
    Wydawnictwo:
    Helion
    Serie wydawnicze:
    Packt
    Wydawnictwo:
    Helion
    Serie wydawnicze:
    Packt
    Ocena:
    Bądź pierwszym, który oceni tę książkę
    Stron:
    520
    Druk:
    oprawa miękka
    Dostępne formaty:
    PDF
    ePub
    Mobi
    Czytaj fragment
    Wyłącznie

    Książka (59,40 zł najniższa cena z 30 dni)

    99,00 zł (-30%)
    69,30 zł

    Dodaj do koszyka Wysyłamy w 24h

    ( 59,40 zł najniższa cena z 30 dni)

    Ebook (39,90 zł najniższa cena z 30 dni)

    99,00 zł (-45%)
    54,45 zł

    Dodaj do koszyka lub Kup na prezent
    Kup 1-kliknięciem

    ( 39,90 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

    Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.

    Dzięki książce dowiesz się, jak:

    • eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
    • atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
    • skutecznie unikać wykrycia
    • używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
    • nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
    • przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP

    Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

    Wybrane bestsellery

    O autorze ebooka

    Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

    Vijay Kumar Velu - pozostałe książki

    Zobacz pozostałe książki z serii Packt

    Helion - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint