Etyczny haking. Praktyczne wprowadzenie do hakingu
Indeks katalogowy: 9788328394193
- Dostępność: Brak
- Czas dostawy: Realizacja do 15 dni
- Dostawa: od 10,99 zł (Paczkomaty)
- Kategoria:
- Liczba stron:
- 376
- Rok Wydania:
- 2022
- Typ oferty:
- Pozostałe
- Wydanie:
- 1
- Wydawnictwo:
- Autor ksiązki:
- Komponent opis:
- Oprawa test:
89,00 zł -25% 66,75 zł brutto / SZT
Najniższa cena z 30 dni przed aktualną obniżką: 63,41 zł / SZT +5%
Produkt - zakładka 1
Atrakcyjne rabaty Najszersza oferta Solidne doświadczenie Szybka realizacja zamówień
Opis
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw? Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.
Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.
Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.
Szczegóły
Kategoria: | |
Liczba stron: |
|
Kod EAN: |
|
Rok Wydania: |
|
Typ oferty: |
|
Wydanie: |
|
Wydawnictwo: | |
Autor ksiązki: | |
Komponent opis: | |
Oprawa test: |
Zapytaj o produkt
Dostawa
Za pobraniem FedEX : | od 18,00 zł |
Za pobraniem kurier DPD : | od 20,00 zł |
Paczkomaty : | od 10,99 zł |
DPD Pickup : | od 17,00 zł |
Kurier DPD : | od 17,00 zł |
FEDEX : | od 16,00 zł |