

Kali Linux Zaawansowane testy penetracyjne G.Singh

Parametry
- Stan
- Nowy
- Faktura
- Faktura VAT
- Wydawnictwo
- Helion
- Język
- polski
- Okładka
- miękka
- Wysokość produktu
- 23 cm
- Szerokość produktu
- 16 cm
- Numer wydania
- 1
- Autor
- Glen D. Singh
- Liczba stron
- 648
- Tytuł
- Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
- Rok wydania
- 2 023
- ISBN
- 9788328398351
- Nośnik
- książka papierowa
- Gatunek
- Systemy operacyjne
Opis produktu

Kali Linux. Zaawansowane testy penetracyjne w.2
EAN: 9788328398351
Typ publikacji: książka
Strony: 648
SID: 3382490
Kali Linux. Zaawansowane testy penetracyjne w.2
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii ęki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowychPoznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
