Darmowa wysyłka!

    Od 99.99 zł (Poczta Polska)

    Od 150 zł (Paczkomat®)

    KSIĄŻKA
    Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II - Glen D. Singh [KSIĄŻKA]

    12299

    Wysyłamy w 72h

    Darmowa wysyłka Od 99.99 zł (Poczta Polska) Od 150 zł (Paczkomat®)
    Poczta Polska999
    Paczkomaty 24/7 1699
    Kategoria Systemy operacyjne
    Autor Glen D. Singh
    Ilość stron 648
    Okładka miękka
    Opis

    Test penetracyjny jest ostatecznym sprawdzianem mechanizmĂłw obronnych. Umożliwia też ocenę skutkĂłw fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testĂłw penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

    Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testĂłw penetracyjnych. Skupisz się na zbieraniu informacji i poznasz rĂłżne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testĂłw penetracyjnych sieci w doskonale zabezpieczonym środowisku.

    Z książki dowiesz się:

    • czym jest etyczne hakowanie
    • jak przygotować system Kali Linux do pracy
    • jakie są techniki wykrywania zasobĂłw i sieci, a także prowadzenia ocen podatności
    • w jaki sposĂłb wykorzystywać zaufanie w usługach Active Directory Domain Services
    • na czym polega eksploatacja za pomocą operacji C2
    • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
    • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

    Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

    EAN 9788328398351
    Dział KSIĄŻKA
    Data premiery 2023-05-25
    Tytuł oryginalny The Ultimate Kali Linux Book: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire, 2nd Edition
    ISBN 978-83-283-9835-1
    Autor Glen D. Singh
    Ilość stron 648
    Okładka miękka
    Liczba nośników [1xKSIĄŻKA]
    Wymiary 165x235
    Bezpieczeństwo produktów
    Produkt wprowadzony do obrotu przed 13.12.2024
    Producent INFOR PL S.A. Burakowska 14, 01-066 Warszawa, Polska [email protected], 227613030
    Ostrzeżenia Lista ostrzeżeń dotyczących bezpieczeństwa książek oparta o wymagania Rozporządzenia (UE) 2023/988 w sprawie ogólnego bezpieczeństwa produktów (GPSR): 1. Ryzyko skaleczeń: a) Sprawdź książkę pod kątem ostrych krawędzi lub zszywek, które mogą spowodować skaleczenia. b) Uważaj na okładki z twardego papieru, które mogą mieć ostre rogi. 2. Zagrożenie pożarowe: a) Przechowuj książki z dala od źródeł ciepła i ognia. b) Unikaj przechowywania książek w miejscach narażonych na bezpośrednie działanie promieni słonecznych, aby zapobiec zapłonowi. 3. Zagrożenie dla zdrowia: a) Długotrwałe czytanie może prowadzić do zmęczenia wzroku, bólów głowy i problemów z koncentracją. b) Zapewnij odpowiednie oświetlenie podczas czytania, aby zmniejszyć zmęczenie wzroku. c) Regularnie rób przerwy podczas czytania, aby odpocząć oczom i rozluźnić mięśnie. 4. Zagrożenie dla zdrowia psychicznego: a) Książki z niektórych kategorii mogą zawierać treści kontrowersyjne lub niezgodne z Twoimi przekonaniami. Przed przeczytaniem, zapoznaj się z opiniami innych czytelników. b) Intensywne wchodzenie w świat fantasy, science fiction czy horroru może prowadzić do oderwania od rzeczywistości i problemów z rozróżnieniem fikcji od realnego świata. c) Zawartość niektórych książek (przemoc, okrucieństwo, sceny drastyczne) może negatywnie wpływać na zdrowie emocjonalne, powodować stres, niepokój, a nawet depresję. 5. Zagrożenie dla dzieci: a) Małe dzieci mogą wkładać książki do ust, co może prowadzić do zadławienia lub połknięcia małych elementów. b) Nadzoruj dzieci podczas czytania książek i upewnij się, że nie wkładają ich do ust. c) Treści zawarte w książkach mogą być nieodpowiednie dla dzieci i młodzieży ze względu na swoją tematykę (przemoc, erotyka, itp.). Zawsze sprawdzaj oznaczenia wiekowe i dostosuj lekturę do wieku i dojrzałości dziecka. 6. Utrzymanie książek w dobrym stanie: a) Przechowuj książki w suchym i czystym miejscu, aby zapobiec rozwojowi pleśni i uszkodzeniom spowodowanym przez wilgoć. b) Unikaj przechowywania książek w miejscach narażonych na ekstremalne temperatury i wilgotność. c) Regularnie czyść książki z kurzu i brudu, aby zachować ich wygląd i trwałość. 7. Źródła informacji: a) Sprawdzaj wiarygodność informacji zawartych w książce, szczególnie jeśli wykorzystujesz je do celów edukacyjnych lub zawodowych. b) Zwróć uwagę na datę publikacji, ponieważ wiedza w niektórych dziedzinach szybko się dezaktualizuje. c) Podczas korzystania z linków lub zasobów internetowych podanych w książce zachowaj ostrożność i stosuj zasady bezpieczeństwa w sieci. 8. Prawa autorskie: a) Przestrzegaj praw autorskich treści udostępnionych w książce.