Etyczny haking. Praktyczne wprowadzenie do hakingu
Catalogue index: 9788328394193
To storage
- Availability: Out of stock
- Delivery time: Realizacja do 15 dni
- Delivery: from PLN10.99 (Parcel Locker INPOST)
- Category:
- Liczba stron:
- 376
- Rok Wydania:
- 2022
- Typ oferty:
- Pozostałe
- Wydanie:
- 1
- Wydawnictwo:
- Autor ksiązki:
- Komponent opis:
- Oprawa test:
PLN89.00 -25% PLN66.75 gross / SZT
The lowest price during 30 days prior to the promotion: PLN63.41 / SZT +5%
To storage
Produkt - zakładka 1
![Atrakcyjne rabaty](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-rabaty.png)
![ponad 200 wydawców i producentów](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-2000-wydawcow.png)
![Solidne doświadczenie](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-ponad-30-lat-doswiadczenia.png)
![Szybka realizacja zamówień](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-szybka-realizacja-zamowien.png)
Description
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw? Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.
Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.
Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.
Features
Category: | |
Liczba stron: |
|
EAN code: |
|
Rok Wydania: |
|
Typ oferty: |
|
Wydanie: |
|
Wydawnictwo: | |
Autor ksiązki: | |
Komponent opis: | |
Oprawa test: |
Ask about product
Cost of delivery
Parcel Locker INPOST : | from PLN10.99 |
Kurier DPD : | from PLN17.00 |
Za pobraniem FedEX : | from PLN18.00 |
Za pobraniem kurier DPD : | from PLN20.00 |
FEDEX Courier Delivery : | from PLN16.00 |
DPD Pickup : | from PLN17.00 |