Kali Linux і розширене тестування на проникнення.


Код: 13377888403
1499 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 3

Приобретая «Kali Linux и расширенное тестирование на проникновение.», вы можете быть уверены, что данное изделие из каталога «Базы данных» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Kali Linux і розширене тестування на проникнення

  • ean: 9788328396296
  • виробник/видавець: Helion
  • видання: Рік видання: 2023, палітурка: буклет

Віддалена робота дає хакерам багато нових можливостей і можливостей для атак, оскільки в мережі поширюється набагато більше конфіденційної інформації, ніж будь-коли раніше. Тест на проникнення призначений для імітації такої атаки зловмисника. На додаток до ефективності механізмів захисту, тестування на проникнення перевіряє наслідки фази дослідження скомпрометованої системи після вторгнення. І це дозволяє продемонструвати ризик порушення інформаційної безпеки, якщо не вжити відповідних заходів. Kali ідеально підходить для всіх цих цілей — потужний дистрибутив Linux, розроблений спеціально для виконання тестів на проникнення, комп’ютерної криміналістики та зворотного проектування. Якщо ви вже маєте певні навички пентестера, ця книга розширить ваші знання про розширені інструменти, доступні в Kali Linux. також дізнаються про складну тактику, яку використовують справжні хакери для атаки на комп’ютерні мережі. Тут обговорюються різні способи інсталяції та запуску Kali Linux у середовищі віртуальної машини та контейнера. Також описано ряд проблем, пов’язаних з пасивним і активним розпізнаванням цільового середовища, включаючи використання сканерів уразливостей і моделювання загроз. Представлено багато передових методів проведення атак на комп’ютерні мережі, пристрої IoT, вбудовані системи та пристрої, що використовують бездротові з’єднання. Завдяки книзі ви навчитеся: досліджувати дротові та бездротові мережі, хмарну інфраструктуру та інтернет-сервіси, атакувати та зламати. безпека вбудованих периферійних пристроїв, Bluetooth, RFID та IoT для ефективного уникнення виявлення використовуйте пакети: Metasploit, PowerShell Empire і CrackMapExec прослуховують мережевий трафік за допомогою bettercap і Wireshark здійснюють атаки за допомогою Інструменти: Metasploit, Burp Suite і OWASP ZAPD Ви бажаєте безпеки? Зрозумійте, як працює зловмисник!nbsp;

довідковий номер 3416392