Kali Linux. Audyt bezpieczenstw - Vivek Ramachandran, Cameron Buc.rar
-
Access 2007 PL Biblia -
Attack on Titan - Shingeki no Kyojin -
Bajki -
Berserk -
BIOS -
Btooom -
Było Sobie Życie -
Confession -
Crack UZ1 x64 -
Crack UZ1 x86 -
Devilman Lady -
Disk Drill Enterprise 4.5.616.0 -
Diuna - cześć 2 (2024) -
ebook -
Elitarni 2 -
Fairy Gone -
Gieremek K. - Zmęczenie i regeneracja sił -
Gry -
Hai to Gensou no Grimgar -
Hajime no Ippo -
Hakowanie w Pythonie -
Hercules (1997) -
Heroes VI -
I znowu zgrzeszyliśmy, dobry Boże! (2019) -
Kingdom Under Fire PL -
Kursy -
Lego Przygoda (2014) PLDUB -
MKVToolNix -
Ninja Kamui -
Office -
Opel Zafira B - sam naprawiam -
Overmax OV-ML-02 -
Record of Lodoss War -
Rising -
Sezon 2 -
Sezon 3 -
Sezon 4 -
Shogun -
Solo Leveling -
SpyHunter -
Sword Art Online -
Sztuka SEO -
Tales of Zestiria the X -
The Expanse -
The Linux Workbook -
The Training Day -
The.Umbrella.Academy.S01.720p -
True Detective -
Vision of Escaflowne -
Winiarstwo
Wielkość: 72.xx MB
Gatunek: informatyka, bezpieczeństwo
Rodzaj Kompresji: RAR
Zawartość: Pdf.Epub.Azw3.Mobi
Wersja Językowa: [PL]
Rok wydania: 2016/21
Opis:
Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.
Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.
Czego możesz dokonać dzięki tej książce...
- Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
- Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
- Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
- Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
- Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
- Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
- Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
- Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
- Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.
Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
[Helion, 2016]