Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Kali Linux. Audyt bezpieczeństwa sieci...Wyd II
Masz tę lub inne książki?
Sprzedaj je u nas
Poznaj tajniki zabezpieczenia infrastruktury sieciowej! Współczesne sieci Wi-Fi są obecne niemal wszędzie, co oznacza, że niemal zawsze znajdziemy się w zasięgu choć jednej z nich. Niestety, ta wszechobecność wiąże się z brakiem możliwości fizycznej kontroli nad dostępem do sygnału. Czy jesteś pewien, że Twoja sieć jest odpowiednio chroniona i nie narażona na dostęp nieuprawnionych osób? To istotne pytania, których odpowiedzi mogą zadecydować o bezpieczeństwie użytkowników i ochronie danych. Jak zyskać pewność, że Twoja sieć jest w pełni zabezpieczona? Przeprowadź próbę włamania! Testy penetracyjne są skutecznym sposobem sprawdzenia bezpieczeństwa systemów IT. Kali Linux, jako zaawansowana dystrybucja systemu Linux, oferuje zestaw narzędzi niezbędnych dla każdego specjalisty ds. bezpieczeństwa. Ta książka dostarcza szczegółowego przeglądu dostępnych narzędzi oraz metod przeprowadzania ataków. Chociaż szyfrowania takie jak WEP i WPA/WPA2 mają swoje słabe punkty, które hakerzy mogą wykorzystać, to omówione techniki, takie jak Honeypot, Misassociation czy Caffe Latte, pozwolą Ci lepiej zrozumieć te zagrożenia. Po przeczytaniu kolejnych rozdziałów będziesz potrafił ocenić podatność na złożone ataki typu Man-in-the-Middle i poznasz metodologię prowadzenia testów penetracyjnych. Zbuduj własne laboratorium testowe dla sieci Wi-Fi, sięgając po tę książkę. Dzięki niej nauczysz się tworzyć własne środowisko do testowania sieci bezprzewodowych, przechwytywać pakiety oraz łamać klucze szyfrowania WPA-2. Dowiesz się, jak identyfikować ukryte sieci bez wyświetlanych SSID oraz poznasz wady i zalety różnych technologii sieci bezprzewodowych. Nauczysz się także monitorować sieci, do których wcześniej podłączeni byli użytkownicy, i zrozumiesz, jak działa uwierzytelnianie za pomocą protokołu RADIUS. Odkryjesz różne metody zbierania i analizowania ruchu sieciowego oraz rozszyfrowywania danych przy użyciu zdobytych kluczy. Inwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
Wybierz stan zużycia:
WIĘCEJ O SKALI
Poznaj tajniki zabezpieczenia infrastruktury sieciowej! Współczesne sieci Wi-Fi są obecne niemal wszędzie, co oznacza, że niemal zawsze znajdziemy się w zasięgu choć jednej z nich. Niestety, ta wszechobecność wiąże się z brakiem możliwości fizycznej kontroli nad dostępem do sygnału. Czy jesteś pewien, że Twoja sieć jest odpowiednio chroniona i nie narażona na dostęp nieuprawnionych osób? To istotne pytania, których odpowiedzi mogą zadecydować o bezpieczeństwie użytkowników i ochronie danych. Jak zyskać pewność, że Twoja sieć jest w pełni zabezpieczona? Przeprowadź próbę włamania! Testy penetracyjne są skutecznym sposobem sprawdzenia bezpieczeństwa systemów IT. Kali Linux, jako zaawansowana dystrybucja systemu Linux, oferuje zestaw narzędzi niezbędnych dla każdego specjalisty ds. bezpieczeństwa. Ta książka dostarcza szczegółowego przeglądu dostępnych narzędzi oraz metod przeprowadzania ataków. Chociaż szyfrowania takie jak WEP i WPA/WPA2 mają swoje słabe punkty, które hakerzy mogą wykorzystać, to omówione techniki, takie jak Honeypot, Misassociation czy Caffe Latte, pozwolą Ci lepiej zrozumieć te zagrożenia. Po przeczytaniu kolejnych rozdziałów będziesz potrafił ocenić podatność na złożone ataki typu Man-in-the-Middle i poznasz metodologię prowadzenia testów penetracyjnych. Zbuduj własne laboratorium testowe dla sieci Wi-Fi, sięgając po tę książkę. Dzięki niej nauczysz się tworzyć własne środowisko do testowania sieci bezprzewodowych, przechwytywać pakiety oraz łamać klucze szyfrowania WPA-2. Dowiesz się, jak identyfikować ukryte sieci bez wyświetlanych SSID oraz poznasz wady i zalety różnych technologii sieci bezprzewodowych. Nauczysz się także monitorować sieci, do których wcześniej podłączeni byli użytkownicy, i zrozumiesz, jak działa uwierzytelnianie za pomocą protokołu RADIUS. Odkryjesz różne metody zbierania i analizowania ruchu sieciowego oraz rozszyfrowywania danych przy użyciu zdobytych kluczy. Inwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
