Książki, poradniki, ebooki, audiobooki -
Metasploit. Przewodnik po testach penetracyjnych

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Bezpieczeństwo sieci

Metasploit. Przewodnik po testach penetracyjnych

metaspSprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów.Testy penetracyjne zapewnią Wam spokój!

Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę.

Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.

Z tej książki dowiesz się:

  • jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy,
  • jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku,
  • jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa,
  • jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania,
  • jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci,
  • jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek,
  • jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej.

Zweryfikuj bezpieczeństwo Twojej sieci!

 

Kup teraz

Pobierz darmowy fragmentpdf_icon2Rozmiar: 1,3 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Kuchnia weganki

Kuchnia weganki

W jaki sposób możesz łatwo zmienić tradycyjne potrawy na wegańskie. Chcesz przejść na weganizm, ale boisz się utraty swoich ulubionych potraw? Pomyśl, jak dobrze byłoby, gdyby istniała książka, która podsunie Ci sposoby...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Dotacje, fundusze i granty

Dotacje, fundusze i granty

Jak zdobyć dotację, grant lub bezzwrotne dofinansowanie i zrealizować swoje marzenie. Żyjemy w czasach, gdy nowe możliwości pojawiają się niemalże z dnia na dzień, a mimo wszystko drzemie w nas pewne...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :