Firmowe
Stan: Nowe
Opis
Sprzedaż Tylko Wysyłkowa przez bezpieczne przesyłki OLX
Sprzedajemy tylko Nowe przedmioty które zawierają już swoje Maksymalne Rabaty cena nie podlega negocjacji
NIE Ma możliwości Odbioru OSOBISTEGO
Potrzebujesz kilka przedmiotów z naszych ogłoszeń? NAPISZ!
skompletujemy je i wyślemy w jednej przesyłce
lub dokonaj zakupu kilku przedmiotów na naszej stronie
www.taniepodreczniki.com.pl
Strony: 648, Format: 170x234 mmTest penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (c2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowychPoznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
autor: Glen D. Singh
rok wydania: Rok wydania: 2023, oprawa: broszurowa
wydawnictwo: Helion
978*****98351
Sprzedajemy tylko Nowe przedmioty które zawierają już swoje Maksymalne Rabaty cena nie podlega negocjacji
NIE Ma możliwości Odbioru OSOBISTEGO
Potrzebujesz kilka przedmiotów z naszych ogłoszeń? NAPISZ!
skompletujemy je i wyślemy w jednej przesyłce
lub dokonaj zakupu kilku przedmiotów na naszej stronie
www.taniepodreczniki.com.pl
Strony: 648, Format: 170x234 mmTest penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (c2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowychPoznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
autor: Glen D. Singh
rok wydania: Rok wydania: 2023, oprawa: broszurowa
wydawnictwo: Helion
978*****98351
ID: 965825457
Dodane 06 sierpnia 2025
Kali Linux. Zaawansowane testy penetracyjne.w.2 Helion Glen D. Singh
Tylko przedmiot
134,65 zł
Przedmiot z Pakietem Ochronnym

Lokalizacja
Zwroty
Pakiet OchronnyZakup od przedsiębiorcy
Zwróć przedmiot, jeśli jest uszkodzony lub niezgodny z opisem. Zgłoś problem do 24 h od otrzymania przedmiotu. Szczegóły
Zwróć przedmiot do 14 dni od jego otrzymania przy zakupie od przedsiębiorcy. Skontaktuj się bezpośrednio ze sprzedającym, żeby zorganizować zwrot przedmiotu. Szczegóły