Poznajemy Kali Linux. Sprawdzanie ochrony, testowanie penetracyjne, etyczne hakowanie. Wydanie drugie
Distro Kali Linux, zawierające setki wbudowanych narzędzi, umożliwia szybkie rozpoczęcie testowania bezpieczeństwa. Jednak posiadanie takiej ilości narzędzi w arsenale Kali Linux może być przytłaczające. W drugiej edycji opisano zaktualizowane możliwości narzędzi i szczegółowo omawiana jest cyfrowa kryminalistyka oraz inżynieria odwrotna. Autor...
nie ogranicza się do testowania bezpieczeństwa i dodatkowo opowiada o analizie kryminalistycznej, w tym analizie dysków i pamięci, a także podstawowej analizie złośliwego oprogramowania.
1. W drugiej edycji opisano zaktualizowane możliwości narzędzi i szczegółowo omawiana jest cyfrowa kryminalistyka oraz inżynieria odwrotna. 2. Poznasz szeroki wachlarz narzędzi dostępnych w Kali Linux. 3. Poznaj podstawy testowania penetracyjnego w trakcie całego cyklu życia ataku. 4. Zapoznasz się z zaawansowanymi narzędziami Kali do stosowania nowoczesnych metod ataków. 5. Autor nie ogranicza się do testowania bezpieczeństwa i dodatkowo opowiada o analizie kryminalistycznej, w tym analizie dysków i pamięci, a także podstawowej analizie złośliwego oprogramowania.
Distro Kali Linux, zawierające setki wbudowanych narzędzi, umożliwia szybkie rozpoczęcie testowania bezpieczeństwa. Jednak posiadanie takiej ilości narzędzi w arsenale Kali Linux może być przytłaczające. W drugiej edycji opisano zaktualizowane możliwości narzędzi i szczegółowo omawiana jest cyfrowa kryminalistyka oraz inżynieria odwrotna. Autor nie ogranicza się do testowania bezpieczeństwa i dodatkowo opowiada o analizie kryminalistycznej, w tym analizie dysków i pamięci, a także podstawowej analizie złośliwego oprogramowania.
1. W drugiej edycji opisano zaktualizowane możliwości narzędzi i szczegółowo omawiana jest cyfrowa kryminalistyka oraz inżynieria odwrotna.
2. Poznasz szeroki wachlarz narzędzi dostępnych w Kali Linux.
3. Poznaj podstawy testowania penetracyjnego w trakcie całego cyklu życia ataku.
4. Zapoznasz się z zaawansowanymi narzędziami Kali do stosowania nowoczesnych metod ataków.
5. Autor nie ogranicza się do testowania bezpieczeństwa i dodatkowo opowiada o analizie kryminalistycznej, w tym analizie dysków i pamięci, a także podstawowej analizie złośliwego oprogramowania.
Bądź pierwszym, który dowie się o naszych aktualnych rabatach, ofertach i nowych produktach!
Check icon
Dodano do koszyka
Check icon
Dodałeś do ulubionych
Wyprzedane
Produkt jest obecnie niedostępny na magazynie.
Dostępny
Produkt dostępny na magazynie. Dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Na zamówienie
Produkt dostarczany jest bezpośrednio od wydawnictwa. Realizacja zamówienia trwa do 14 dni, dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.