Biologia, ekologia Biznes, nauki ekonomiczne Chemia, biochemia Elektronika Encyklopedie, słowniki Filologie, językoznawstwo Fizyka, astronomia Geografia, geologia, turystyka Historia filozofii Historia, archeologia Humanistyczne Informatyka, internet Aplikacje biurowe Architektura komputerów Bazy danych Biznes IT CAD/CAM Digital Lifestyle DTP Elektronika Fotografia cyfrowa Grafika komputerowa Gry Hacking Hardware Języki programowania Oprogramowanie Pakiety naukowe Podręczniki szkolne Podstawy komputera Pozostałe Programowanie Programowanie mobilne Serwery internetowe Sieci komputerowe Systemy operacyjne Webmasterstwo Literaturoznawstwo Matematyka, statystyka Nauki teologiczne Pedagogika Politologia, socjologia Prawo, administracja Psychologia Technika, nauki techniczne Wojsko, militaria, broń Zdrowie, medycyna, opieka
Podręczniki Podróże, mapy, przewodniki Poradniki i albumy Pozostałe Thrillery, sensacyjne, kryminałyJeżeli Twoacute;j system przechowuje i przetwarza poufne informacje mdash; dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś roacute;wnie ważnego mdash; jest łakomym kąskiem dla cyberprzestępcoacute;w. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna mdash; zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.
Metasploit to narzędzie używane przez profesjonalistoacute;w do prowadzenia testoacute;w penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitoacute;w oraz używać modułoacute;w pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych mdash; Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na poacute;łce każdego pentestera!
Dzięki tej książce:
Książka "Metasploit. Receptury pentestera"
Abhinav Singh; Monika Agarwal