Przejdź do głównej treści
Darmowa dostawa od 999 zł
Otwórz wyszukiwarkę
Szukaj
Zamknij wyszukiwarkę Wyczyść Szukaj
Produkty w koszyku: 0. Zobacz szczegóły

Twój koszyk jest pusty

HELION

Kali Linux. Zaawansowane testy penetracyjne...w.2

HELION

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu.

Przejdź do pełnego opisu
Przejdź do sekcji Opinie
Czas wysyłki: 24 godziny
Cena 115,99 zł
szt.
Dostępność:
product-availability-module średnia ilość
Zapytaj o produkt
Udostępnij

Opis

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie
  • jak przygotować system Kali Linux do pracy
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
  • na czym polega eksploatacja za pomocą operacji C2
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

 



Autorzy: Glen D. Singh
Data premiery: 2023-06-18
EAN: 9788328398351
Format: 235x165 mm
Ilość stron: 648
ISBN: 9788328398351
Oprawa: broszurowa
Rok wydania: 2023
Wydawnictwo: Helion

Opinie

Liczba ocen: 0
Oceń i opisz