Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite wyd. 4
Catalogue index: 9788328396296
To storage
- Availability: Out of stock
- Delivery time: Realizacja do 15 dni
- Delivery: from PLN10.99 (Parcel Locker INPOST)
- Category:
- Liczba stron:
- 520
- Rok Wydania:
- 2023
- Typ oferty:
- Pozostałe
- Wydanie:
- 4
- Wydawnictwo:
- Autor ksiązki:
- Komponent opis:
- Oprawa test:
PLN99.00 -25% PLN74.25 gross / SZT
The lowest price during 30 days prior to the promotion: PLN70.53 / SZT +5%
To storage
Produkt - zakładka 1
![Atrakcyjne rabaty](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-rabaty.png)
![ponad 200 wydawców i producentów](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-2000-wydawcow.png)
![Solidne doświadczenie](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-ponad-30-lat-doswiadczenia.png)
![Szybka realizacja zamówień](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-szybka-realizacja-zamowien.png)
Description
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
Features
Category: | |
Liczba stron: |
|
EAN code: |
|
Rok Wydania: |
|
Typ oferty: |
|
Wydanie: |
|
Wydawnictwo: | |
Autor ksiązki: | |
Komponent opis: | |
Oprawa test: |
Ask about product
Cost of delivery
Parcel Locker INPOST : | from PLN10.99 |
Kurier DPD : | from PLN17.00 |
Za pobraniem FedEX : | from PLN18.00 |
Za pobraniem kurier DPD : | from PLN20.00 |
FEDEX Courier Delivery : | from PLN16.00 |
DPD Pickup : | from PLN17.00 |