Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire
Masz tę lub inne książki?
Sprzedaj je u nas
Penetracyjny test jest kluczowym narzędziem do oceny zabezpieczeń systemów, pozwalającym na zrozumienie konsekwencji działań w fazie po zdobyciu uprawnień. Profesjonalni pentesterzy często sięgają po Kali Linux, który jest zaawansowaną dystrybucją tego systemu, przystosowaną do testowania zabezpieczeń, poszukiwania podatności oraz analizy w zakresie informatyki śledczej i inżynierii odwrotnej.
Ten szczegółowy przewodnik został opracowany z myślą o osobach dopiero rozpoczynających swoją przygodę z Kali Linuxem i penetracyjnym testowaniem. Wykorzystując go, szybko rozwiniesz niezbędne umiejętności. Na początek stworzysz i skonfigurujesz własne laboratorium, a następnie zgłębisz kluczowe aspekty testów penetracyjnych. Twoja uwaga skieruje się na zbieranie informacji, przy czym zapoznasz się z różnorodnymi narzędziami używanymi do oceny podatności w Kali Linux. Nauczysz się identyfikować systemy w sieci, lokalizować błędy, wykorzystywać luki w urządzeniach zabezpieczeń, uzyskiwać dostęp do sieci, konfigurując operacje Command and Control (C2), oraz przeprowadzać testy aplikacji internetowych. Zdobędziesz wiedzę na temat przełamywania zabezpieczeń usługi Active Directory i sieci korporacyjnych. Dowiesz się także o najlepszych praktykach zaawansowanego testowania penetracyjnego w dobrze zabezpieczonych środowiskach.
Książka ta zapewni Ci informacje, takie jak:
- Zrozumienie etycznego hakowania
- Przygotowanie środowiska Kali Linux do pracy
- Techniki wykrywania zasobów i sieci oraz oceny podatności
- Wykorzystanie zaufania w usługach Active Directory
- Eksploatacja systemów za pomocą C2
- Zaawansowane techniki hakowania bezprzewodowego
- Eksploatacja luk w zabezpieczeniach aplikacji internetowych
Zapoznaj się z Kali Linux – nieocenioną sojuszniczką w walkach w świecie sieci!
Wybierz stan zużycia:
WIĘCEJ O SKALI
Penetracyjny test jest kluczowym narzędziem do oceny zabezpieczeń systemów, pozwalającym na zrozumienie konsekwencji działań w fazie po zdobyciu uprawnień. Profesjonalni pentesterzy często sięgają po Kali Linux, który jest zaawansowaną dystrybucją tego systemu, przystosowaną do testowania zabezpieczeń, poszukiwania podatności oraz analizy w zakresie informatyki śledczej i inżynierii odwrotnej.
Ten szczegółowy przewodnik został opracowany z myślą o osobach dopiero rozpoczynających swoją przygodę z Kali Linuxem i penetracyjnym testowaniem. Wykorzystując go, szybko rozwiniesz niezbędne umiejętności. Na początek stworzysz i skonfigurujesz własne laboratorium, a następnie zgłębisz kluczowe aspekty testów penetracyjnych. Twoja uwaga skieruje się na zbieranie informacji, przy czym zapoznasz się z różnorodnymi narzędziami używanymi do oceny podatności w Kali Linux. Nauczysz się identyfikować systemy w sieci, lokalizować błędy, wykorzystywać luki w urządzeniach zabezpieczeń, uzyskiwać dostęp do sieci, konfigurując operacje Command and Control (C2), oraz przeprowadzać testy aplikacji internetowych. Zdobędziesz wiedzę na temat przełamywania zabezpieczeń usługi Active Directory i sieci korporacyjnych. Dowiesz się także o najlepszych praktykach zaawansowanego testowania penetracyjnego w dobrze zabezpieczonych środowiskach.
Książka ta zapewni Ci informacje, takie jak:
- Zrozumienie etycznego hakowania
- Przygotowanie środowiska Kali Linux do pracy
- Techniki wykrywania zasobów i sieci oraz oceny podatności
- Wykorzystanie zaufania w usługach Active Directory
- Eksploatacja systemów za pomocą C2
- Zaawansowane techniki hakowania bezprzewodowego
- Eksploatacja luk w zabezpieczeniach aplikacji internetowych
Zapoznaj się z Kali Linux – nieocenioną sojuszniczką w walkach w świecie sieci!
