KALI LINUX
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 10
Оплачивая «KALI LINUX», вы можете быть уверены, что данное изделие из каталога «Операционные системы» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Kali Linux
⭐⭐⭐⭐⭐
✅ Подзаголовок: Расширенное тестирование на проникновение с помощью Nmap, Metasploit, Aircrack-ng и Empire
✅ Автор: Сингх Глен Д.
✅ Переводчик: Заторска Джоанна
✅ Язык: польский
✅ Издательство: Helion
✅ Формат: 16,5x23 0,5 см
✅ Страниц: 648
✅ Обложка: Мягкая
✅ Вес: 0,53
✅ Год: 2023
p>
✅ ISBN: 9788328398351
✅ EAN: 9788328398351
✅ Код: 65128A01427KS AZ5%
Тест на проникновение — это окончательная проверка защитных механизмов. Это также позволяет оценить последствия исследования скомпрометированной системы после вторжения. Для этой цели лучшие пентестеры используют Kali — продвинутый дистрибутив Linux, предназначенный для проведения тестов на проникновение, обнаружения уязвимостей, а также проведения компьютерной криминалистики и обратного инжиниринга. С помощью этого подробного руководства, написанного для новичков и пентестеров Kali Linux, вы быстро приобретете необходимые навыки. Сначала вы укомплектуете и настроите лабораторию, а затем изучите самые важные концепции тестирования на проникновение. Вы сосредоточитесь на сборе информации и узнаете о различных инструментах оценки уязвимостей, доступных в Kali Linux. Вы научитесь обнаруживать целевые системы в сети, выявлять ошибки и использовать уязвимости устройств, получать доступ к сети, настраивать операции управления и контроля (C2) и выполнять тестирование на проникновение веб-приложений. Вы приобретете навыки, необходимые для взлома Active Directory и корпоративных сетей. Наконец, вы познакомитесь с лучшими практиками проведения расширенных тестов на проникновение в сеть в среде с высоким уровнем безопасности. Из книги вы узнаете: что такое этический взлом как подготовить систему Kali Linux к работе каковы методы обнаружения ресурсов и сетей, а также проведения оценок уязвимостей как использовать доверие в доменных службах Active Directory что такое эксплуатация с использованием операции C2? как использовать передовые методы взлома беспроводной сети как эксплуатировать уязвимости в веб-приложениях Встречайте Kali Linux — сильнейшего союзника в сетевых войнах!