Kali Linux Advanced Penetration Testing G.Singh
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 3
Оплачивая «Расширенное тестирование на проникновение Kali Linux Г.Сингх», вы можете быть уверены, что данное изделие из каталога «Операционные системы» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Kali Linux. Розширене тестування на проникнення v.2
EAN: 9788328398351
Тип публікації: книга
Сторінки: 648
SID: 3382490
Kali Linux. Advanced Penetration Testing v.2
Тест на проникнення – це остаточний тест захисних механізмів. Це також дозволяє оцінити наслідки етапу дослідження скомпрометованої системи після вторгнення. З цією метою найкращі пентестери використовують Kali — вдосконалений дистрибутив Linux, розроблений спеціально для проведення тестів на проникнення, виявлення вразливостей, а також проведення комп’ютерної криміналістики та інженерного аналізу. З цим вичерпним посібником, написаним для початківців і пентестерів Kali, ви швидко дізнатися, як отримати необхідні навички. Спочатку ви завершите та налаштуєте лабораторію, а потім дізнаєтесь про найважливіші поняття тестування на проникнення. Ви зосередитеся на зборі інформації та дізнаєтеся про різні інструменти оцінки вразливостей, доступні в Kali Linux. Ви навчитеся виявляти цільові системи в мережі, виявляти помилки та використовувати вразливі місця пристроїв, отримувати доступ до мережі, налаштовувати операції керування та керування (C2) і виконувати тестування веб-додатків на проникнення. Ви отримаєте навички, необхідні для проникнення в Active Directory і корпоративні мережі. Нарешті - ви дізнаєтеся про найкращі практики проведення розширених тестів на проникнення в мережу в ідеально захищеному середовищі. З книги ви дізнаєтеся: що таке етичний злом, як підготувати систему Kali Linux до роботи, які є методи виявлення ресурсів і. мережі, а також проведення оцінки вразливості, як використовувати довіру до доменних служб Active Directory, що таке експлуатація за допомогою операцій C2, як використовувати вдосконалені методи бездротового злому, як використовувати вразливості безпеки у веб-додатках Познайомтеся з Kali Linux – найсильнішим союзником у мережі програми війни!