księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Metasploit Receptury pentestera Wydanie II         HELION          59.00zł   14.75zł Księgarnia informatyczna komputeks.pl

Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje - dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego - jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna - zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach.

Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!

Dzięki tej książce:
• zainstalujesz i skonfigurujesz narzędzie Metasploit
• wykorzystasz język Ruby do budowy skryptów
• przeprowadzisz testy penetracyjne sieci VoIP
• poznasz pakiet narzędzi socjotechnicznych
• skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego

Testy penetracyjne - zadbaj o bezpieczeństwo Twojego systemu.

Spis treści:

Przedmowa (11)

Rozdział 2. Zbieranie informacji oraz skanowanie (41)

Rozdział 3. Ocena podatności na ataki na podstawie systemu operacyjnego (75)

Rozdział 4. Eksploatacja typu client-side oraz omijanie ochrony antywirusowej (97)

Rozdział 5. Praca z modułami podczas testów penetracyjnych (121)

Rozdział 6. Exploity (141)

Rozdział 7. Testy penetracyjne w sieci VoIP (161)

Rozdział 8. Testy penetracyjne sieci bezprzewodowej (179)

Rozdział 9. Pakiet narzędzi socjotechnicznych - Social Engineer-Toolkit (205)

Rozdział 10. Korzystanie z Meterpretera (223)

Dodatek A. Testy penetracyjne w chmurze (281)


Metasploit Receptury pentestera Wydanie II

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.