Kali Linux i zaawansowane testy penetracyjne. Zost
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 1
Заказывая «Kali Linux i zaawansowane testy penetracyjne. Zost», вы можете быть уверены, что данное изделие из каталога «Базы данных» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Kali Linux и расширенное тестирование на проникновение. Станьте экспертом по кибербезопасности с помощью Metasploit, Nmap, Wireshark и Burp Suite.
Гелион Гливице
Еан: 9788328396296
- ISBN: 9788328396296
- Автор: Велу Виджай Кумар
- Привязка: Бр
- Год издания: 2023
- Формат: b5
- Страницы: 520
Kali Linux и расширенное тестирование на проникновение. Станьте экспертом по кибербезопасности с помощью Metasploit, Nmap, Wireshark и Burp Suite. 4-е издание
Удаленная работа дает хакерам множество новых возможностей и возможностей для атак, поскольку по сети передается гораздо больше конфиденциальной информации, чем когда-либо прежде. Тестирование на проникновение предназначено для имитации такой хакерской атаки. Помимо эффективности защитных механизмов, тестирование на проникновение проверяет последствия этапа исследования скомпрометированной системы после вторжения. И это позволяет продемонстрировать риск нарушения информационной безопасности, если не будут предприняты соответствующие действия. Для всех этих целей идеально подходит Kali — мощный дистрибутив Linux, созданный специально для проведения тестов на проникновение, компьютерной экспертизы и обратного проектирования.
Если у вас уже есть некоторые навыки пентестера, эта книга расширит ваши знания о передовых инструментах, доступных в Kali Linux, и изучит сложные тактики, используемые настоящими хакерами для атак на компьютерные сети. В нем обсуждаются различные способы установки и запуска Kali Linux на виртуальной машине и в контейнерной среде. Также описан ряд вопросов, связанных с пассивным и активным распознаванием целевой среды, включая использование сканеров уязвимостей и моделирования угроз. Было представлено множество передовых методов проведения атак на компьютерные сети, IoT-устройства, встроенные системы и устройства, использующие беспроводные соединения.
Благодаря книге вы узнаете, как:
<ул>Хотите безопасности? Поймите, как работает злоумышленник!