Facebook

profinfo_egzamin_adwokacki_radcowski_1960x80_v2.jpg [32.28 KB]

Bestseller
Nowość
Zapowiedź

Strefa Aplikanta
E-booki
dostęp
w 5 min.
Liczba stron: 472
Więcej informacji
-25%

Kali Linux i testy penetracyjne Biblia

Kali Linux i testy penetracyjne Biblia

Opis publikacji

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker,przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatnośc...

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.W książce: przygotowanie laboratorium podstawy języka powłoki bash wyszukiwanie podatności i luk w zabezpieczeniach zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień metodologia przeprowadzania testów penetracyjnych nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych automatyzacja testów penetracyjnych za pomocą PythonaChcesz się skutecznie obronić? Poznaj techniki ataku!

Rozwiń opis Zwiń opis

Informacje

Rok publikacji: 2022
Liczba stron: 472
Okładka: miękka
Format: 16.5x23.5cm
Towar w kategorii: Informatyka
Wersja publikacji: Książka papier
ISBN: 9788328390072
Kod towaru: 30306A01427KS

Opinie

Brak opinii o tym produkcie.
Kup tę książkę w wersji Książka dostępna w różnych formatach Przewodnik po formatach
{{ variants[options].name }} {{ prices.brutto }} zł {{ prices.promotion_brutto }} zł
{{ variant.name }} -{{ variant.discount }}% {{ variant.price_brutto }} zł {{ variant.price_promotion_brutto }} zł
Dlaczego Profinfo.pl?
Ponad 10 tys. tytułów
Darmowa dostawa już od 170zł
Czat online z konsultantem
Promocyjne ceny i rabaty
Sprawna realizacja zamówienia
Dostęp do ebooka w 5 minut

Ostatnio oglądane produkty

Produkty z tej samej kategorii

Aby ponownie wybrać temat, odśwież stronę