Hodnotenie:
Momentálne nie sú žiadne recenzie čitateľov. Hodnotenie je založené na 4 hlasoch.
Hacking with Kali Linux: Penetration Testing Hacking Bible
Ak chcete porozumieť hackerom a chrániť sieťovú infraštruktúru, musíte v dnešnom rozsiahlom a eklektickom internete myslieť ako hacker a musíte pochopiť, že nič nie je úplne zabezpečené.
Táto kniha sa zameriava na niektoré z najnebezpečnejších hackerských nástrojov, ktoré sú obľúbené u hackerov White Hat aj Black Hat.
Ak sa pokúsite použiť niektorý z nástrojov, o ktorých sa hovorí v tejto knihe, v sieti bez oprávnenia a narušíte alebo poškodíte nejaké systémy, bude to považované za nelegálny black hat hacking. Preto by som chcel všetkých čitateľov vyzvať, aby akýkoľvek nástroj opísaný v tejto knihe nasadili len na WHITE HAT USE.
Ťažiskom tejto knihy bude predstaviť niektoré z najlepších známych softvérov, ktoré môžete používať zadarmo, ďalej kde ich nájdete, ako sa k nim dostanete a nakoniec v každej kapitole nájdete demonštrované príklady krok za krokom.
Okrem toho vám bude demonštrované, ako vytvoriť útok na odmietnutie služby, ako manipulovať so sieťovou infraštruktúrou vytváraním falošných paketov, ako aj ako replikovať akékoľvek sieťové zariadenie a oklamať koncových používateľov a nainštalovať zadné vrátka na požiadanie.
Existuje mnoho návodov na nasadenie krok za krokom, ako naplánovať úspešný penetračný test, a príkladov, ako manipulovať alebo zavádzať dôveryhodných zamestnancov pomocou sociálneho inžinierstva.
Prečítanie tejto knihy rozšíri vaše vedomosti o tom, čo je možné v dnešnom svete hackingu, a pomôže vám stať sa etickým hackerom.
KÚPTE SI TÚTO KNIHU TERAZ A ZAČNITE EŠTE DNES.
V TEJTO KNIHE SA DOZVIETE:
-Ako nainštalovať Kali Linux a TOR.
-Ako používať BurpSuite na rôzne útoky.
-Techniky skenovania SSL a CMS.
-Skenovanie portov a sniffovanie siete.
-Ako nakonfigurovať SPAN.
-Ako implementovať útok SYN Scan.
-Ako použiť Brute Force pomocou Hydry.
-Ako používať iónové delo na nízkej obežnej dráhe.
-Ako používať Netcat, Meterpreter, Armitage, SET.
-Ako nasadiť útok Spear Phishing a PowerShell.
-Ako nasadiť rôzne útoky na bezdrôtové siete.
-Ako používať Deep Magic, Recon-ng, HTTrack, Weevely, H-ping_3, EtterCAP, Xplico, Scapy, Parasite6, The Metasploit Framework, Credential Harvester a mnoho ďalších nástrojov na hacking...
KÚPTE SI TÚTO KNIHU A ZAČNITE EŠTE DNES.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)