Dzięki książkom tu zawartym poznasz od podstaw kolejne fazy przeprowadzania testów bezpieczeństwa, począwszy od zbierania podstawowych informacji o środowisku celu. Dowiesz się, jak przełamywać zabezpieczenia urządzeń sieciowych, systemów i aplikacji oraz szacować, jakich szkód mógłby narobić złośliwy napastnik, któremu udałoby się dostać do tego miejsca.
Testy penetracyjne
To jest dział, w który najczęściej odwiedzają specjaliści w zakresie przeprowadzania testów penetracyjnych (pentester, etyczny haker czy jak tam jeszcze będziemy go chcieli nazwać). Dzięki odpowiedniemu połączeniu wiedzy o tym, jak poszczególne systemy są zaprojektowane, zbudowane i utrzymywane, z ogromnym doświadczeniem i kreatywnością pozwalającą na szybkie wyszukiwanie sposobów obejścia czy neutralizacji wdrożonych systemów zabezpieczeń dobry pentester jest niezastąpionym ogniwem, pozwalającym na rzetelne oszacowanie poziomu bezpieczeństwa środowiska informatycznego firmy.