Inne
PODSTAWY SYSTEMU LINUX DLA HAKERÓW
Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonała pozycją. Używając systemu Kali Linux ? zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne ? nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux.
Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python.
Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia, gdy będziesz się uczyć, jak:? Ukrywać swoje ślady, zmieniając własne dane sieciowe oraz odpowiednio wykorzystując narzędzie rsyslog;? Napisać narzędzie służące do skanowania sieci, podłączania się do sieci bezprzewodowych oraz ich nasłuchiwania;? Ukrywać swoją działalność w Internecie, używając sieci Tor, serwerów proxy, wirtualnych sieci prywatnych i szyfrowanej poczty elektronicznej;? Napisać skrypt powłoki bash służący do skanowania otwartych portów potencjalnych celów ataku; ? Korzystać z takich usług, jak MySQL, Apache Web Server i OpenSSH, oraz wykorzystywać je do własnych celów;? Tworzyć swoje własne narzędzia hakerskie, takie jak zdalny program szpiegowski rejestrujący obrazy czy łamacz haseł.
Hakerstwo nie jest łatwe. Dlaczego nie zacząć od pozycji Podstawy systemu Linux dla hakerów?
Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python.
Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia, gdy będziesz się uczyć, jak:? Ukrywać swoje ślady, zmieniając własne dane sieciowe oraz odpowiednio wykorzystując narzędzie rsyslog;? Napisać narzędzie służące do skanowania sieci, podłączania się do sieci bezprzewodowych oraz ich nasłuchiwania;? Ukrywać swoją działalność w Internecie, używając sieci Tor, serwerów proxy, wirtualnych sieci prywatnych i szyfrowanej poczty elektronicznej;? Napisać skrypt powłoki bash służący do skanowania otwartych portów potencjalnych celów ataku; ? Korzystać z takich usług, jak MySQL, Apache Web Server i OpenSSH, oraz wykorzystywać je do własnych celów;? Tworzyć swoje własne narzędzia hakerskie, takie jak zdalny program szpiegowski rejestrujący obrazy czy łamacz haseł.
Hakerstwo nie jest łatwe. Dlaczego nie zacząć od pozycji Podstawy systemu Linux dla hakerów?
Egzemplarze powystawowe - mogą zawierać zbite rogi, rozdarcia, przybrudzenia, rysy.