Kali Linux i zaawansowane testy penetracyjne. Zost


Код: 15457866922
1873 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 1

Заказывая «Kali Linux i zaawansowane testy penetracyjne. Zost», вы можете быть уверены, что данное изделие из каталога «Базы данных» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Kali Linux і розширене тестування на проникнення. Станьте експертом з кібербезпеки за допомогою Metasploit, Nmap, Wireshark і Burp Suite.

Геліон Глівіце

Ean:9788328396296

  • ISBN: 9788328396296
  • Автор: Велу Віджай Кумар
  • Перешивка: Br
  • Рік видання: 2023
  • Формат: b5
  • Сторінок: 520

Kali Linux і розширене тестування на проникнення. Станьте експертом з кібербезпеки за допомогою Metasploit, Nmap, Wireshark і Burp Suite. 4-е видання

Віддалена робота дає хакерам багато нових можливостей і можливостей для атак, оскільки в мережі поширюється набагато більше конфіденційної інформації, ніж будь-коли раніше. Тестування на проникнення розроблено для імітації такої хакерської атаки. На додаток до ефективності механізмів захисту, тестування на проникнення перевіряє наслідки фази дослідження скомпрометованої системи після вторгнення. І це дозволяє продемонструвати ризик порушення інформаційної безпеки, якщо не вжити відповідних заходів. Kali ідеально підходить для всіх цих цілей – потужний дистрибутив Linux, розроблений спеціально для проведення тестів на проникнення, комп’ютерної експертизи та зворотного проектування.

Якщо ви вже маєте певні навички пентестера, ця книга розширить ваші знання про передові інструменти, доступні в Kali Linux, і дізнається про складну тактику, яку використовують справжні хакери для атаки на комп’ютерні мережі. Тут обговорюються різні способи інсталяції та запуску Kali Linux у середовищі віртуальної машини та контейнера. Також описано ряд проблем, пов’язаних з пасивним і активним розпізнаванням цільового середовища, включаючи використання сканерів уразливостей і моделювання загроз. Було представлено багато передових методів проведення атак на комп’ютерні мережі, пристрої IoT, вбудовані системи та пристрої, що використовують бездротові з’єднання.

Завдяки книзі ви дізнаєтесь, як:

  • Досліджуйте дротові та бездротові мережі, хмарну інфраструктуру та веб-сервіси
  • атакувати та скомпрометувати вбудовані периферійні пристрої, Bluetooth, RFID та IoT
  • ефективно уникнути виявлення
  • використовуйте пакети: Metasploit, PowerShell Empire і CrackMapExec
  • прослуховувати мережевий трафік за допомогою bettercap і Wireshark
  • проводити атаки за допомогою інструментів: Metasploit, Burp Suite та OWASP ZAP

Потрібна безпека? Зрозумійте, як працює зловмисник!