Dostavljamo i u SAD!

Cijena dostave | Vrste plaćanja

+387 35 225 027

point@knjiga.ba

Dobrodošli!

Molimo prijavite se ili napravite svoj profil!



Slika knjizicaProizvoda u bazi

35.024

Facebook slicica

Katalog

Kali Linux: Napredno penetraciono testiranje pomoću alata Nmap, Metasploit, Aircrack-ng i Empire

Kali Linux: Napredno penetraciono testiranje pomoću alata Nmap, Metasploit, Aircrack-ng i Empire

Kliknite dva puta da vidite sliku u normalnoj rezoluciji

Zoom Out
Zoom In

Više slika

Pisac: Glen D. Singh


ISBN:

9788673105857

Ilustracija:

Da - crno-bijelo

Izdavač:

Dostupnost:

na stanju

Šifra:

D1933

Broj strana:

742

Težina:

1121 g

Cijena:

Dostupnost: Na stanju

61,00 KM
na stanju

Kategorije:

Sadržaj:

Istražite najnovije etičke hakerske alate i tehnike da biste vršili penetraciono testiranje (pen test) od nule

Ključne karakteristike
- Naučite da kompromitujete mreže preduzeća pomoću Kali Linuxa

- Steknite sveobuhvatan uvid u bezbednosne koncepte pomoću naprednih hakerskih tehnika iz stvarnog života

- Koristite Kali Linux na isti način kao etički hakeri i pen testeri da biste stekli kontrolu nad svojim okruženjem

Opis knjige
Kali Linux je najpopularnija i najnaprednija Linux distribucija za penetraciono testiranje u industriji sajber bezbednosti. Pomoću Kali Linuxa profesionalac za sajber bezbednost će moći da otkrije i iskoristi različite propuste i izvrši napredno pen testiranje, kako na žičanim tako i na bežičnim mrežama preduzeća.

Ova knjiga je sveobuhvatan vodič za nove korisnike Kali Linuxa i penetracionog testiranja, koji će vas u najkraćem roku osposobiti za rad. Pomoću scenarija iz stvarnog sveta razumećete kako da postavite laboratoriju i istražite osnovne koncepte penetracionog testiranja. U ovoj knjizi ćete se fokusirati na prikupljanje informacija, pa čak i otkriti različite alate za procenu ranjivosti u paketu Kali Linuxa. Naučićete da otkrijete ciljne sisteme na mreži, da identifikujete bezbednosne propuste na uređajima, da iskoristite bezbednosne slabosti i dobijete pristup mrežama, da podesite operacije Command i Control (C2) i da izvršite penetraciono testiranje veb aplikacija. Uz ovo ažurirano drugo izdanje, moći ćete da kompromitujete Active Directory i da koristite mreže preduzeća. Na kraju ove knjige predstavljena je najbolja praksa za izvršavanje kompleksnih tehnika penetracionog testiranja veba u visoko bezbednom okruženju.

  • Prevodilac: Slavica Prudkov
  • Izdanje: 1
  • Godina: 2022
  • Jezik: Srpski jezik
  • Vrsta uveza: Meki uvez
  • Pismo: Latinica
  • Veličina: 170x250
  • Zemlja porijekla: Srbija
  • Stanje: Nova

Detalji

Istražite najnovije etičke hakerske alate i tehnike da biste vršili penetraciono testiranje (pen test) od nule Ključne karakteristike - Naučite da kompromitujete mreže preduzeća pomoću Kali Linuxa - Steknite sveobuhvatan uvid u bezbednosne koncepte pomoću naprednih hakerskih tehnika iz stvarnog života - Koristite Kali Linux na isti način kao etički hakeri i pen testeri da biste stekli kontrolu nad svojim okruženjem Opis knjige Kali Linux je najpopularnija i najnaprednija Linux distribucija za penetraciono testiranje u industriji sajber bezbednosti. Pomoću Kali Linuxa profesionalac za sajber bezbednost će moći da otkrije i iskoristi različite propuste i izvrši napredno pen testiranje, kako na žičanim tako i na bežičnim mrežama preduzeća. Ova knjiga je sveobuhvatan vodič za nove korisnike Kali Linuxa i penetracionog testiranja, koji će vas u najkraćem roku osposobiti za rad. Pomoću scenarija iz stvarnog sveta razumećete kako da postavite laboratoriju i istražite osnovne koncepte penetracionog testiranja. U ovoj knjizi ćete se fokusirati na prikupljanje informacija, pa čak i otkriti različite alate za procenu ranjivosti u paketu Kali Linuxa. Naučićete da otkrijete ciljne sisteme na mreži, da identifikujete bezbednosne propuste na uređajima, da iskoristite bezbednosne slabosti i dobijete pristup mrežama, da podesite operacije Command i Control (C2) i da izvršite penetraciono testiranje veb aplikacija. Uz ovo ažurirano drugo izdanje, moći ćete da kompromitujete Active Directory i da koristite mreže preduzeća. Na kraju ove knjige predstavljena je najbolja praksa za izvršavanje kompleksnih tehnika penetracionog testiranja veba u visoko bezbednom okruženju.

Dodatne informacije

Izdavač Kompjuter biblioteka
Preporuka Ne

Tagovi Proizvoda

Koristite razmak za odvajanje oznaka. Koristite jednostruke navodnike (') za fraze

Moja korpa

Nemate proizvoda u svojoj Korpi.

Reklama

Newsletter