Kali Linux lernen. Sicherheitstest, Penetrationstest, ethisches Hacken. Zweite Auflage
Die Kali Linux-Distribution, die Hunderte integrierte Tools umfasst, ermöglicht einen schnellen Einstieg in Sicherheitstests. Die Vielzahl der Werkzeuge im Arsenal von Kali Linux kann jedoch überwältigend sein. In der zweiten Auflage werden die aktualisierten Funktionen der Werkzeuge beschrieben und die...
digitale Forensik sowie Reverse Engineering detailliert behandelt. Der Autor beschränkt sich nicht nur auf Sicherheitstests, sondern gibt auch einen Einblick in die forensische Analyse, einschließlich der Analyse von Festplatten und Speicher sowie der grundlegenden Analyse von Malware.
1. In der zweiten Auflage werden die aktualisierten Funktionen der Werkzeuge beschrieben und die digitale Forensik sowie Reverse Engineering detailliert behandelt. 2. Machen Sie sich mit einem breiten Spektrum an Werkzeugen vertraut, die in Kali Linux verfügbar sind. 3. Lernen Sie die Grundlagen des Penetrationstests über den gesamten Lebenszyklus eines Angriffs. 4. Entdecken Sie die erweiterten Tools von Kali zur Anwendung fortschrittlicher Angriffsmethoden. 5. Der Autor beschränkt sich nicht nur auf Sicherheitstests, sondern gibt auch einen Einblick in die forensische Analyse, einschließlich der Analyse von Festplatten und Speicher sowie der grundlegenden Analyse von Malware.
Die Kali Linux-Distribution, die Hunderte integrierte Tools umfasst, ermöglicht einen schnellen Einstieg in Sicherheitstests. Die Vielzahl der Werkzeuge im Arsenal von Kali Linux kann jedoch überwältigend sein. In der zweiten Auflage werden die aktualisierten Funktionen der Werkzeuge beschrieben und die digitale Forensik sowie Reverse Engineering detailliert behandelt. Der Autor beschränkt sich nicht nur auf Sicherheitstests, sondern gibt auch einen Einblick in die forensische Analyse, einschließlich der Analyse von Festplatten und Speicher sowie der grundlegenden Analyse von Malware.
1. In der zweiten Auflage werden die aktualisierten Funktionen der Werkzeuge beschrieben und die digitale Forensik sowie Reverse Engineering detailliert behandelt.
2. Machen Sie sich mit einem breiten Spektrum an Werkzeugen vertraut, die in Kali Linux verfügbar sind.
3. Lernen Sie die Grundlagen des Penetrationstests über den gesamten Lebenszyklus eines Angriffs.
4. Entdecken Sie die erweiterten Tools von Kali zur Anwendung fortschrittlicher Angriffsmethoden.
5. Der Autor beschränkt sich nicht nur auf Sicherheitstests, sondern gibt auch einen Einblick in die forensische Analyse, einschließlich der Analyse von Festplatten und Speicher sowie der grundlegenden Analyse von Malware.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.