Kali Linux Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empir
O Akcji
Akcja Podziel się książką skupia się zarówno na najmłodszych, jak i tych najstarszych czytelnikach. W jej ramach możesz przekazać książkę oznaczoną ikoną prezentu na rzecz partnerów akcji, którymi zostali Fundacja Dr Clown oraz Centrum Zdrowego i Aktywnego Seniora. Akcja potrwa przez cały okres Świąt Bożego Narodzenia, aż do końca lutego 2023.
Dowiedz się więcej
książka
Wydawnictwo Helion |
Data wydania 2023 |
Oprawa miękka |
Liczba stron 648 |
Opis produktu:
<P>Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.</P><P>Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.</P><P>Z książki dowiesz się:</P><UL> <LI>czym jest etyczne hakowanie</LI> <LI>jak przygotować system Kali Linux do pracy</LI> <LI>jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności</LI> <LI>w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services</LI> <LI>na czym polega eksploatacja za pomocą operacji C2</LI> <LI>jak korzystać z zaawansowanych technik hakowania bezprzewodowego</LI> <LI>jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych</LI></UL><P style=`font-weight: bold;`>Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!</P><P> </P>
Szczegóły |
Dział: | Książki |
Kategoria: | Informatyka, Systemy operacyjne |
Wydawnictwo: | Helion |
Oprawa: | miękka |
Okładka: | miękka |
Rok publikacji: | 2023 |
Wymiary: | 235x165 |
Liczba stron: | 648 |
ISBN: | 9788328398351 |
Wprowadzono: | 13.07.2023 |
Zaloguj się i napisz recenzję - co tydzień do wygrania kod wart 50 zł, darmowa dostawa i punkty Klienta.