Kali Linux Advanced Penetration Testing G.Singh


Код: 17123623023
1853 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 3

Оплачивая «Расширенное тестирование на проникновение Kali Linux Г.Сингх», вы можете быть уверены, что данное изделие из каталога «Операционные системы» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Kali Linux. Розширене тестування на проникнення v.2

EAN: 9788328398351

Тип публікації: книга

Сторінки: 648

SID: 3382490

Kali Linux. Advanced Penetration Testing v.2

Тест на проникнення – це остаточний тест захисних механізмів. Це також дозволяє оцінити наслідки етапу дослідження скомпрометованої системи після вторгнення. З цією метою найкращі пентестери використовують Kali — вдосконалений дистрибутив Linux, розроблений спеціально для проведення тестів на проникнення, виявлення вразливостей, а також проведення комп’ютерної криміналістики та інженерного аналізу. З цим вичерпним посібником, написаним для початківців і пентестерів Kali, ви швидко дізнатися, як отримати необхідні навички. Спочатку ви завершите та налаштуєте лабораторію, а потім дізнаєтесь про найважливіші поняття тестування на проникнення. Ви зосередитеся на зборі інформації та дізнаєтеся про різні інструменти оцінки вразливостей, доступні в Kali Linux. Ви навчитеся виявляти цільові системи в мережі, виявляти помилки та використовувати вразливі місця пристроїв, отримувати доступ до мережі, налаштовувати операції керування та керування (C2) і виконувати тестування веб-додатків на проникнення. Ви отримаєте навички, необхідні для проникнення в Active Directory і корпоративні мережі. Нарешті - ви дізнаєтеся про найкращі практики проведення розширених тестів на проникнення в мережу в ідеально захищеному середовищі. З книги ви дізнаєтеся: що таке етичний злом, як підготувати систему Kali Linux до роботи, які є методи виявлення ресурсів і. мережі, а також проведення оцінки вразливості, як використовувати довіру до доменних служб Active Directory, що таке експлуатація за допомогою операцій C2, як використовувати вдосконалені методи бездротового злому, як використовувати вразливості безпеки у веб-додатках Познайомтеся з Kali Linux – найсильнішим союзником у мережі програми війни!