ODBIERZ TWÓJ BONUS :: »

    Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

    (ebook) (audiobook) (audiobook)
    Wydawnictwo:
    Helion
    Serie wydawnicze:
    Packt
    Wydawnictwo:
    Helion
    Serie wydawnicze:
    Packt
    Ocena:
    6.0/6  Opinie: 1
    Stron:
    648
    Druk:
    oprawa miękka
    Dostępne formaty:
    PDF
    ePub
    Mobi
    Czytaj fragment
    Wyłącznie

    Książka (89,40 zł najniższa cena z 30 dni)

    149,00 zł (-30%)
    104,30 zł

    Dodaj do koszyka Wysyłamy w 24h

    ( 89,40 zł najniższa cena z 30 dni)

    Ebook (39,90 zł najniższa cena z 30 dni)

    149,00 zł (-45%)
    81,95 zł

    Dodaj do koszyka lub Kup na prezent
    Kup 1-kliknięciem

    ( 39,90 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

    Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

    Z książki dowiesz się:

    • czym jest etyczne hakowanie
    • jak przygotować system Kali Linux do pracy
    • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
    • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
    • na czym polega eksploatacja za pomocą operacji C2
    • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
    • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

    Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

    Wybrane bestsellery

    O autorze ebooka

    Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.

    Glen D. Singh - pozostałe książki

    Zobacz pozostałe książki z serii Packt

    Helion - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint