Обучалка в Телеграм

Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги. Ссылки на файлы изъяты с этой страницы по запросу обладателей прав на эти материалы.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь, если она у них есть наличии в данный момент.

Также можно купить бумажную версию книги здесь.



Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022.

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.

Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022


Сканирование уязвимостей.
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры. Сканирование уязвимостей производится после того, как мы обнаружили, собрали и перечислили информацию об инфраструктуре целевой системы. Информация, полученная после сканирования системы на уязвимости, может привести к компрометации целевой системы, нарушению ее целостности и конфиденциальности.

Краткое содержание.
Составители.
Введение.
Глава 1.Установка и настройка Kali Linux.
Глава 2.Создание испытательной лаборатории.    
Глава 3.Методология тестирования на проникновение.    
Глава 4.Получение отпечатка и сбор информации.    
Глава 5.Методы сканирования и уклонения.    
Глава 6.Сканирование уязвимостей.    
Глава 7.Социальная инженерия.    
Глава 8.Целевая эксплуатация.    
Глава 9.Повышение привилегий и поддержание доступа.    
Глава 10.Тестирование веб-приложений.    
Глава 11.Тестирование беспроводных сетей на проникновение.    
Глава 12.Мобильное тестирование на проникновение с Kali NetHunter.    
Глава 13.PCI DSS: сканирование и тестирование на проникновение.    
Глава 14.Инструменты для создания отчетов о тестировании на проникновение.    
Ответы на вопросы.   

Купить .

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:






Теги: :: :: :: :: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-09-07 23:21:54