KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE VIJAY KUMAR VELU
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 11
Оплачивая «KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE VIJAY KUMAR VELU», вы можете быть уверены, что данное изделие из каталога «Базы данных» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Kali Linux і розширене тестування на проникнення
Віджай Кумар Велу
Віддалена робота дає хакерам багато нових можливостей і можливостей для атак, оскільки в Інтернеті поширюється набагато більше конфіденційної інформації, ніж будь-коли раніше. Тест на проникнення призначений для імітації такої хакерської атаки зловмисника. На додаток до ефективності механізмів захисту, тестування на проникнення перевіряє наслідки фази дослідження скомпрометованої системи після вторгнення. І це дозволяє продемонструвати ризик порушення інформаційної безпеки, якщо не вжити відповідних заходів. Він ідеально підходить для всіх цих цілей Kali - потужний дистрибутив Linux , розроблений спеціально для проведення тестів на проникнення, комп’ютерної експертизи та зворотного проектування.
Якщо ви вже маєте певні навички пентестера, ця книга розширить ваші знання про передові інструменти, доступні в Kali Linux , і ви дізнаєтесь про складну тактику, яку використовують справжні хакери для атаки на комп’ютерні мережі. Тут обговорюються різні способи інсталяції та запуску Kali Linux у середовищі віртуальної машини та контейнера. Також описано ряд проблем, пов’язаних з пасивним і активним розпізнаванням цільового середовища, включаючи використання сканерів уразливостей і моделювання загроз. Було представлено багато передових методів проведення атак на комп’ютерні мережі, пристрої IoT, вбудовані системи та пристрої, що використовують бездротові з’єднання.
Завдяки книзі ви навчитеся:
- вивчайте дротові та бездротові мережі, хмарну інфраструктуру та інтернет-сервіси
- атакувати та скомпрометувати вбудовані периферійні пристрої, Bluetooth, RFID та IoT
- ефективно уникнути виявлення
- використовувати пакети: Metasploit, PowerShell Empire і CrackMapExec
- слухайте мережевий трафік за допомогою BetterCap і Wireshark
- здійснювати атаки за допомогою інструментів: Metasploit, Burp Suite та OWASP ZAP
Ви хочете безпеки? Зрозумійте, як працює зловмисник!
[Марка,9788328396296,2/28/2023 23:56:58]