Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
PADS w praktyce Nowoczesny pakiet CAD dla elektroników

PADS w praktyce Nowoczesny pakiet CAD dla elektroników

82.00zł
69.70zł
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II 69.00zł 50.37zł
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

Tytuł: Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Tytuł oryginalny Mastering Kali Linux for Advanced Penetration Testing - Second Edition
Autor: Vijay Kumar Velu
ISBN: 978-83-283-4037-4
Ilość stron: 448
Data wydania: 05/2018
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 69.00zł 50.37zł


Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne.

Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów.

W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera.

Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia.

Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów.

Najciekawsze zagadnienia:
• Zarys metodologii testów penetracyjnych
• Aktywne i pasywne rozpoznanie celu przed atakiem
• Rozpoznawanie i przełamywanie zabezpieczeń
• Powłamaniowa eksploracja celu i pozioma eskalacja ataku
• Przejmowanie kontroli nad skompromitowanym systemem

Kali Linux - subtelne narzędzie pentestera!

Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Tytuł książki: "Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II"
Autor: Vijay Kumar Velu
Wydawnictwo: HELION
Cena: 69.00zł 50.37zł
Klienci, którzy kupili „Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II”, kupili także:
<b>Ocena i kontrola jakości wyników pomiarów analitycznych</b>, <font color="navy">Piotr Konieczka, Jacek Namieśnik</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Ocena i kontrola jakości wyników pomiarów analitycznych, Piotr Konieczka, Jacek Namieśnik, Wydawnictwo Naukowe PWN
<b>Fizyka materiałów polimerowych Makrocząsteczki i ich układy</b>, <font color="navy">H. Galina</font>, <font color="green"> Wydawnictwo WNT</font>
Fizyka materiałów polimerowych Makrocząsteczki i ich układy, H. Galina, Wydawnictwo WNT
<b>Technik logistyk Ekonomika logistyki</b>, <font color="navy">Teresa Truś, Eugeniusz Januła</font>, <font color="green"> Wydawnictwo Difin</font>
Technik logistyk Ekonomika logistyki, Teresa Truś, Eugeniusz Januła, Wydawnictwo Difin
<b>Funkcjonalność informatycznych systemów zarządzania Tom 2 Systemy Business Intelligence</b>, <font color="navy">Arkadiusz Januszewski</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Funkcjonalność informatycznych systemów zarządzania Tom 2 Systemy Business Intelligence, Arkadiusz Januszewski, Wydawnictwo Naukowe PWN
<b>Przepisy ruchu drogowego i technika kierowania pojazdami kategorii B</b>, <font color="navy">Krzysztof Wiśniewski</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Przepisy ruchu drogowego i technika kierowania pojazdami kategorii B, Krzysztof Wiśniewski, Wydawnictwo WKiŁ
<b>Obrazowanie za pomocą tomografii optycznej OCT z detekcją fourierowską</b>, <font color="navy">Maciej Wojtkowski</font>, <font color="green"> Wydawnictwo Wydawnictwo Naukowe UMK</font>
Obrazowanie za pomocą tomografii optycznej OCT z detekcją fourierowską, Maciej Wojtkowski, Wydawnictwo Wydawnictwo Naukowe UMK
<b>Przekładniki Modelowanie z zastosowaniem numerycznych metod polowych</b>, <font color="navy">Elżbieta Leśniewska-Komęza</font>, <font color="green"> Wydawnictwo WNT</font>
Przekładniki Modelowanie z zastosowaniem numerycznych metod polowych, Elżbieta Leśniewska-Komęza, Wydawnictwo WNT
<b>Spring MVC 4. Projektowanie zaawansowanych aplikacji WWW</b>, <font color="navy">Geoffroy Warin</font>, <font color="green"> Wydawnictwo HELION</font>
Spring MVC 4. Projektowanie zaawansowanych aplikacji WWW, Geoffroy Warin, Wydawnictwo HELION
<b>Projektowanie Eko-domy</b>, <font color="navy">Mariana R. Eguaras Etchetto</font>, <font color="green"> Wydawnictwo Solis</font>
Projektowanie Eko-domy, Mariana R. Eguaras Etchetto, Wydawnictwo Solis
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Algorytmy Ilustrowany przewodnik

Algorytmy Ilustrowany przewodnik

54.90zł
40.08zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
Technologia przetwórstwa mięsa w pytaniach i odpowiedziach Adam Olszewski WNT
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 4. Administrowan Barbara Halska, Paweł Bensel HELION
Sass. Nowoczesne arkusze stylów Bartosz Chucherko HELION
JUnit pragmatyczne testy jednostkowe w Javie Andy Hunt, Dave Thomas HELION
Podstawy konstrukcji maszyn Dietrich Tom 1+2+3 Wydanie III KOMPLET Marek Dietrich Naukowe PWN
Chemia organiczna Część II Clayden J., Dreeves N., Warren S., Wothers P. WNT
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION

poniedziałek, 18 luty 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami