KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE VIJAY KUMAR VELU


Код: 13163319406
1155 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 11

Оплачивая «KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE VIJAY KUMAR VELU», вы можете быть уверены, что данное изделие из каталога «Базы данных» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.

Kali Linux і розширене тестування на проникнення

Віджай Кумар Велу

  • Видавництво: Геліон
  • Рік випуску: 2023
  • Палітурка: буклет
  • Кількість сторінок: 520

Віддалена робота дає хакерам багато нових можливостей і можливостей для атак, оскільки в Інтернеті поширюється набагато більше конфіденційної інформації, ніж будь-коли раніше. Тест на проникнення призначений для імітації такої хакерської атаки зловмисника. На додаток до ефективності механізмів захисту, тестування на проникнення перевіряє наслідки фази дослідження скомпрометованої системи після вторгнення. І це дозволяє продемонструвати ризик порушення інформаційної безпеки, якщо не вжити відповідних заходів. Він ідеально підходить для всіх цих цілей Kali - потужний дистрибутив Linux , розроблений спеціально для проведення тестів на проникнення, комп’ютерної експертизи та зворотного проектування.

Якщо ви вже маєте певні навички пентестера, ця книга розширить ваші знання про передові інструменти, доступні в Kali Linux , і ви дізнаєтесь про складну тактику, яку використовують справжні хакери для атаки на комп’ютерні мережі. Тут обговорюються різні способи інсталяції та запуску Kali Linux у середовищі віртуальної машини та контейнера. Також описано ряд проблем, пов’язаних з пасивним і активним розпізнаванням цільового середовища, включаючи використання сканерів уразливостей і моделювання загроз. Було представлено багато передових методів проведення атак на комп’ютерні мережі, пристрої IoT, вбудовані системи та пристрої, що використовують бездротові з’єднання.

Завдяки книзі ви навчитеся:

  • вивчайте дротові та бездротові мережі, хмарну інфраструктуру та інтернет-сервіси
  • атакувати та скомпрометувати вбудовані периферійні пристрої, Bluetooth, RFID та IoT
  • ефективно уникнути виявлення
  • використовувати пакети: Metasploit, PowerShell Empire і CrackMapExec
  • слухайте мережевий трафік за допомогою BetterCap і Wireshark
  • здійснювати атаки за допомогою інструментів: Metasploit, Burp Suite та OWASP ZAP

Ви хочете безпеки? Зрозумійте, як працює зловмисник!

[Марка,9788328396296,2/28/2023 23:56:58]