Singh Glen D
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(1)
Forma i typ
E-booki
(1)
Autor
Konopnicka Maria
(165)
Praca zbiorowa
(158)
Słowacki Juliusz
(132)
Morsztyn Jan Andrzej
(125)
Lenartowicz Teofil
(111)
Singh Glen D
(-)
Prus Bolesław
(100)
Bednarz Stanisław
(99)
Ryll Łucja
(98)
Włodarczyk Maria
(95)
Górczyński Robert
(93)
Gomulicki Wiktor
(91)
Orzeszkowa Eliza
(89)
Dooley Jenny
(87)
Walczak Tomasz
(87)
Kniaźnin Franciszek Dionizy
(83)
Cieślak Piotr
(82)
Evans Virginia
(79)
Ujejski Kornel
(79)
Piwko Łukasz
(71)
Rajca Piotr
(71)
Czechowicz Józef
(69)
Kraszewski Józef Ignacy
(66)
Meryk Radosław
(66)
Baudelaire Charles
(63)
Dąbrowska Maria (1889-1965)
(61)
Lange Antoni
(61)
Watrak Andrzej
(57)
Moszczyński Andrzej
(56)
Walczak Krzysztof (1950- )
(56)
Wrotek Witold
(55)
Mickiewicz Adam
(54)
Steczek-Czerniawska Elżbieta
(53)
Andrysiak Ewa (1955- )
(52)
Drożdż Jarosław
(52)
Kamiński Bogdan
(50)
Zgółkowa Halina (1947- )
(50)
Kulesza Alina
(49)
Lachowski Lech
(49)
Wolarski Wojciech
(49)
Przerwa-Tetmajer Kazimierz
(47)
Sałbut Bartosz
(47)
Walczak Krzysztof
(47)
Bonk Krzysztof
(46)
Gutowski Maksymilian
(46)
Orlewicz Leszek (1946- )
(45)
Dygasiński Adolf
(44)
Konopnicka Maria (1842-1910)
(44)
Laskowski Kazimierz
(44)
Poklewski-Koziełł Tadeusz
(44)
Kościelniak Władysław
(43)
Wołejszo Jarosław
(43)
Koper Sławomir (1963- )
(42)
Pikoń Andrzej
(42)
Suchodolski Bogdan
(41)
Anders Paweł
(40)
Flisek Aneta
(40)
Niemojewski Andrzej
(40)
Andrysiak Ewa
(39)
Szarzyński Mikołaj Sęp
(39)
Dobrzański Tadeusz
(38)
Kawalec Mieczysław
(38)
Pilch Piotr
(38)
Andersen Hans Christian
(37)
Kowalczyk Ryszard
(37)
Mruk Henryk
(37)
Polak Grzegorz (1952- )
(37)
Wyspiański Stanisław
(37)
Danowski Bartosz
(36)
Kowalska Samanta
(36)
Brzozowski Stanisław
(35)
Dmochowska Halina
(35)
Dziak Artur
(35)
Kowalczyk Grzegorz
(35)
Lis Marcin
(35)
Sinko Tadeusz
(35)
Vvedenskij Boris Alekseevič (1893-1969)
(35)
Waśko Zbigniew
(35)
Zapolska Gabriela
(35)
Łuczkiewicz Grzegorz
(35)
Estreicher Karol
(33)
Zboiński Krzysztof
(33)
Żeromski Stefan
(33)
Józefiok Adam
(32)
Nowak Edward
(32)
Oppman Artur
(32)
Oxenden Clive
(31)
Szeliga Marcin
(31)
Wojnowski Jan
(31)
Żeleński Tadeusz (1874-1941)
(31)
Bałucki Michał
(30)
Bręborowicz Grzegorz H. (1948- )
(30)
Kienzler Iwona (1956- )
(30)
Rzychoń Tomasz
(30)
Birkenmajer Aleksander
(29)
Czerni Sergiusz
(29)
Ehrlich Andrzej
(29)
Grimm Jakub
(29)
Grimm Wilhelm
(29)
Kokot Franciszek
(29)
Matuk Konrad
(29)
Rok wydania
2020 - 2024
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
1 wynik Filtruj
E-book
W koszyku
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej