Metasploit. Receptury pentestera. Wydanie II

Ocena: 0 (0 głosów)

Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!

Dzięki tej książce:

zainstalujesz i skonfigurujesz narzędzie Metasploit wykorzystasz język Ruby do budowy skryptów przeprowadzisz testy penetracyjne sieci VoIP poznasz pakiet narzędzi socjotechnicznych skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego

Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!

Informacje dodatkowe o Metasploit. Receptury pentestera. Wydanie II:

Wydawnictwo: Helion
Data wydania: 2014-08-20
Kategoria: Poradniki
ISBN: 9788324691319
Liczba stron: 296

więcej

Kup książkę Metasploit. Receptury pentestera. Wydanie II

Sprawdzam ceny dla ciebie ...
Cytaty z książki

Na naszej stronie nie ma jeszcze cytatów z tej książki.


Dodaj cytat
REKLAMA

Zobacz także

Metasploit. Receptury pentestera. Wydanie II - opinie o książce

Recenzje miesiąca
Z pamiętnika jeża Emeryka
Marta Wiktoria Trojanowska ;
Z pamiętnika jeża Emeryka
Obca kobieta
Katarzyna Kielecka
Obca kobieta
Katar duszy
Joanna Bartoń
Katar duszy
Oczy Mony
Thomas Schlesser
Oczy Mony
Srebrny łańcuszek
Edward Łysiak ;
Srebrny łańcuszek
Rok szarańczy
Terry Hayes
Rok szarańczy
Pokaż wszystkie recenzje
Reklamy