×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Metasploit. Przewodnik po testach penetracyjnych David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni

(ebook) (audiobook) (audiobook)
  • Czasowo niedostępna
  • Promocja Przejdź
Autorzy:
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.1/6  Opinie: 16
Stron:
360
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Zostało Ci na świąteczne zamówienie opcje wysyłki »

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów. Testy penetracyjne zapewnią Wam spokój!

Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę. Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.

Z tej książki dowiesz się:

  • jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy
  • jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku
  • jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa
  • jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania
  • jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci
  • jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek
  • jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej

Zweryfikuj bezpieczeństwo Twojej sieci!

Wybrane bestsellery

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Czasowo niedostępna
Ebook
29,49 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.