Literatura naukowa, popularnonaukowa
Etyczny haking. Praktyczne wprowadzenie do hakingu
Etyczny haking. Praktyczne wprowadzenie do hakingu
Nasza cena:
35,60 PLN
Cena detaliczna: 89,00 PLN
Oszczędzasz: 60% (53,40 PLN)
Autor:Daniel Graham
Rok wydania:2022
Format:16.5x23.5 cm
Oprawa:broszurowa
Najniższa cena z 30 dni:35.6 PLN
EAN:
9788328394193
Status:
Szanowny kliencie towar został
wyprzedany
wyprzedany
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionó,w dolaró,w w kryptowalutach, pró,bowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw? Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakeró,w, któ,rzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi. Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia ró,żne rodzaje cyberatakó,w, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposó,b przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się ró,wnież z szeroką gamą narzędzi do przeprowadzania testó,w penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzeró,w i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania. Dowiedz się, jak: prowadzić ataki typu cross-site scripting pisać własne narzędzia hakerskie w języku Python przechwytywać hasła w firmowej sieci Windows skanować urządzenia w internecie i znajdować potencjalne ofiary instalować linuksowe rootkity i modyfikować system operacyjny ofiary Włamuj się jak prawdziwy ekspert!
Egzemplarze powystawowe - mogą zawierać zbite rogi, rozdarcia, przybrudzenia, rysy.