Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Microsoft Excel 2016. Analiza i modelowanie danych biznesowych

Microsoft Excel 2016. Analiza i modelowanie danych biznesowych

98.70zł
78.96zł
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II 69.00zł 48.99zł
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

Tytuł: Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Tytuł oryginalny Mastering Kali Linux for Advanced Penetration Testing - Second Edition
Autor: Vijay Kumar Velu
ISBN: 978-83-283-4037-4
Ilość stron: 448
Data wydania: 05/2018
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 69.00zł 48.99zł


Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne.

Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów.

W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera.

Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia.

Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów.

Najciekawsze zagadnienia:
• Zarys metodologii testów penetracyjnych
• Aktywne i pasywne rozpoznanie celu przed atakiem
• Rozpoznawanie i przełamywanie zabezpieczeń
• Powłamaniowa eksploracja celu i pozioma eskalacja ataku
• Przejmowanie kontroli nad skompromitowanym systemem

Kali Linux - subtelne narzędzie pentestera!

Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Tytuł książki: "Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II"
Autor: Vijay Kumar Velu
Wydawnictwo: HELION
Cena: 69.00zł 48.99zł
Klienci, którzy kupili „Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II”, kupili także:
<b>Geniusz biznesu Kreatywne podejście do rozwoju firmy</b>, <font color="navy">Peter Fisk</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Geniusz biznesu Kreatywne podejście do rozwoju firmy, Peter Fisk, Wydawnictwo Wolters Kluwer
<b>Mikroorganizmy w ochronie środowiska</b>, <font color="navy">Mieczysław K. Błaszczyk</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Mikroorganizmy w ochronie środowiska, Mieczysław K. Błaszczyk, Wydawnictwo Naukowe PWN
<b>Kompendium licealisty Matematyka Fizyka Chemia</b>, <font color="navy">Tadeusz Ratusiński, Magdalena Kucio, Joanna Holewa, Jwerzy Stasz</font>, <font color="green"> Wydawnictwo Szkolne PWN</font>
Kompendium licealisty Matematyka Fizyka Chemia, Tadeusz Ratusiński, Magdalena Kucio, Joanna Holewa, Jwerzy Stasz, Wydawnictwo Szkolne PWN
<b>Randki są ekstra! Umawiaj się i ciesz się życiem</b>, <font color="navy">Steve Nakamoto</font>, <font color="green"> Wydawnictwo Sensus</font>
Randki są ekstra! Umawiaj się i ciesz się życiem, Steve Nakamoto, Wydawnictwo Sensus
<b>C++ zaawansowane programowanie</b>, <font color="navy">Nicholas A. Solter, Scott J. Kleper</font>, <font color="green"> Wydawnictwo HELION</font>
C++ zaawansowane programowanie, Nicholas A. Solter, Scott J. Kleper, Wydawnictwo HELION
<b>Bystre zwierzę. Czy jesteśmy dość mądrzy, aby zrozumieć mądrość zwierząt?</b>, <font color="navy">Frans de Waal</font>, <font color="green"> Wydawnictwo Copernicus Center Press</font>
Bystre zwierzę. Czy jesteśmy dość mądrzy, aby zrozumieć mądrość zwierząt?, Frans de Waal, Wydawnictwo Copernicus Center Press
<b>Komunikacja człowieka z maszyną Komputerowe modelowanie kompetencji językowej</b>, <font color="navy">Zygmunt Vetulani</font>, <font color="green"> Wydawnictwo EXIT</font>
Komunikacja człowieka z maszyną Komputerowe modelowanie kompetencji językowej, Zygmunt Vetulani, Wydawnictwo EXIT
<b>Jak bardzo tego chcesz? Psychobilogiczny model zwyciężania</b>, <font color="navy">Matt Fitzgerald</font>, <font color="green"> Wydawnictwo Inne Spacery</font>
Jak bardzo tego chcesz? Psychobilogiczny model zwyciężania, Matt Fitzgerald, Wydawnictwo Inne Spacery
<b>Microsoft SQL Server 2005 od środka Dostrajanie i optymalizacja zapytań</b>, <font color="navy">Kalen Delaney</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Microsoft SQL Server 2005 od środka Dostrajanie i optymalizacja zapytań, Kalen Delaney, Wydawnictwo Microsoft Press
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Zaprzyjaźnij się z algorytmami Przewodnik dla początkujących i średniozaawansowanych

Zaprzyjaźnij się z algorytmami Przewodnik dla początkujących i średniozaawansowanych

49.00zł
36.26zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
SAP R/3 podręcznik użytkownika Jim Mazzullo, Peter Wheatley HELION
Systemy i sieci komputerowe Podręcznik do nauki zawodu technik informatyk Paweł Bensel HELION
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson HELION
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION
C++ Algorytmy i struktury danych Adam Drozdek HELION
Serwer SQL 2008 Usługi biznesowe Analiza i eksploracja danych Danuta Mendrala, Marcin Szeliga HELION
Biologia Chemia Fizyka Jakie to proste! Carol Vorderman Arkady
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION

sobota, 23 czerwiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami