księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Skanowanie sieci z Kali Linux. Receptury         HELION          69.00zł   50.37zł Księgarnia informatyczna komputeks.pl

Bezpieczeństwo sieci w Twoich rękach!

W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę - dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur.

Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować!

Sięgnij po tę książkę i:
• poznaj dostępne narzędzia w dystrybucji Kali Linux
• zlokalizuj dostępne hosty w Twojej sieci
• zidentyfikuj otwarte porty
• poznaj atak typu DoS
• zwiększ bezpieczeństwo Twojej sieci

Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci.

Spis treśći:

Rozdział 1. Wprowadzenie (17)

Rozdział 2. Wykrywanie hostów w sieci (57)

Rozdział 3. Skanowanie portów (131)

Rozdział 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usług sieciowych (205)

Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)

Rozdział 6. Ataki typu DoS (289)

Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)

Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)


Skanowanie sieci z Kali Linux. Receptury

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.