Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
Masz tę lub inne książki?
Sprzedaj je u nas
Umiejętność w zakresie łamania haseł ma zastosowanie nie tylko w działaniach przestępczych, ale również w obszarze bezpieczeństwa IT. Specjaliści w tej dziedzinie korzystają z niej w sytuacjach takich jak odzyskiwanie dostępu do systemów po odejściu pracownika, testy penetracyjne oraz operacje zespołów czerwonych. W takich kontekstach łamanie haseł służy do sprawdzenia skuteczności zabezpieczeń dostępu.
Dzięki omawianej książce zyskasz głęboką wiedzę na temat ochrony haseł i odzyskiwania danych przez nie zabezpieczonych. Od podstaw nauczysz się, jak przechowywane są dane uwierzytelniające, a także jakie są matematyczne zasady stojące za technikami łamania haseł. Poznasz narzędzia ułatwiające odzyskiwanie haseł i dowiesz się, jak przeprowadza się typowe operacje łamania, odzyskiwania skrótów i obchodzenia zabezpieczeń. Zawartość książki przedstawia metody siłowe i słownikowe oraz sposoby stosowania ich przy różnych formach przechowywania danych uwierzytelniających. Wiedza ta jest wzbogacona licznymi przykładami z rzeczywistego świata. Po jej lekturze uzyskasz umiejętność łatwego łamania popularnych typów danych uwierzytelniających.
W treści książki znajdują się również zagadnienia takie jak: koncepcje łamania haseł oraz popularne rodzaje skrótów, identyfikacja, wyodrębnianie, i łamanie skrótów haseł w systemach Windows i macOS, architektura WPA/WPA2, a także narzędzia do zarządzania hasłami, jak KeePass, LastPass i 1Password. Dodatkowo, opisano formatowanie i łamanie skrótów dla portfeli kryptowalut jak bitcoin, litecoin, i Ethereum. Etyczne łamanie haseł może przynieść dużo korzyści!
Wybierz stan zużycia:
WIĘCEJ O SKALI
Umiejętność w zakresie łamania haseł ma zastosowanie nie tylko w działaniach przestępczych, ale również w obszarze bezpieczeństwa IT. Specjaliści w tej dziedzinie korzystają z niej w sytuacjach takich jak odzyskiwanie dostępu do systemów po odejściu pracownika, testy penetracyjne oraz operacje zespołów czerwonych. W takich kontekstach łamanie haseł służy do sprawdzenia skuteczności zabezpieczeń dostępu.
Dzięki omawianej książce zyskasz głęboką wiedzę na temat ochrony haseł i odzyskiwania danych przez nie zabezpieczonych. Od podstaw nauczysz się, jak przechowywane są dane uwierzytelniające, a także jakie są matematyczne zasady stojące za technikami łamania haseł. Poznasz narzędzia ułatwiające odzyskiwanie haseł i dowiesz się, jak przeprowadza się typowe operacje łamania, odzyskiwania skrótów i obchodzenia zabezpieczeń. Zawartość książki przedstawia metody siłowe i słownikowe oraz sposoby stosowania ich przy różnych formach przechowywania danych uwierzytelniających. Wiedza ta jest wzbogacona licznymi przykładami z rzeczywistego świata. Po jej lekturze uzyskasz umiejętność łatwego łamania popularnych typów danych uwierzytelniających.
W treści książki znajdują się również zagadnienia takie jak: koncepcje łamania haseł oraz popularne rodzaje skrótów, identyfikacja, wyodrębnianie, i łamanie skrótów haseł w systemach Windows i macOS, architektura WPA/WPA2, a także narzędzia do zarządzania hasłami, jak KeePass, LastPass i 1Password. Dodatkowo, opisano formatowanie i łamanie skrótów dla portfeli kryptowalut jak bitcoin, litecoin, i Ethereum. Etyczne łamanie haseł może przynieść dużo korzyści!
