e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -44%


Skanowanie sieci z Kali Linux. Receptury

Justin Hutchens
promocja -44%
cena: 67.767857142857 z 37.95 z
Data wydania: 2015-09-08
stron: 424, miêkka oprawa, format: 170x230

wicej na stronie helion.pl

Bezpieczeñstwo sieci w Twoich rêkach!

W dzisiejszych czasach wiêkszo¶æ systemów informatycznych na ¶wiecie pod³±czona jest do Internetu. To rozwi±zanie ma jedn± wadê — dowolna osoba mo¿e spróbowaæ prze³amaæ zabezpieczenia sieci i uzyskaæ nieuprawniony dostêp do danych przetwarzanych w Twoich systemach. Jak temu zaradziæ? Odpowied¼ znajdziesz w tej ksi±¿ce.

Kali Linux to specjalna dystrybucja systemu Linux, która u³atwia skanowanie sieci pod k±tem bezpieczeñstwa. Zawarty w niej zestaw narzêdzi pozwala na analizê najczêstszych problemów, a co za tym idzie, dziêki niej mo¿esz b³yskawicznie uszczelniæ Twój system, tak aby prze³amanie zabezpieczeñ nie by³o prostym zadaniem. Wszystko, co musisz zrobiæ, zosta³o tu przedstawione w formie receptur. Siêgnij po tê ksi±¿kê i przekonaj siê, jak wykrywaæ dostêpne hosty w sieci, skanowaæ sieæ za pomoc± narzêdzi ARPing, Nmap lub NetDiscover oraz odkrywaæ otwarte porty. Dowiedz siê, w jaki sposób mo¿esz zdalnie zidentyfikowaæ uruchomiony system operacyjny, przeprowadzaæ ataki DoS (ang. Denial of Service) oraz testowaæ aplikacje sieciowe. To doskona³a lektura, która w rêkach wprawnego administratora pozwoli na zdecydowane zwiêkszenie bezpieczeñstwa sieci. Warto w ni± zainwestowaæ!

Siêgnij po tê ksi±¿kê i:
  • poznaj dostêpne narzêdzia w dystrybucji Kali Linux
  • zlokalizuj dostêpne hosty w Twojej sieci
  • zidentyfikuj otwarte porty
  • poznaj atak typu DoS
  • zwiêksz bezpieczeñstwo Twojej sieci

Ponad 90 praktycznych receptur prezentuj±cych sposób wykorzystania w³asnych skryptów i narzêdzi dostêpnych w systemie Kali Linux do efektywnego skanowania systemów dzia³aj±cych w sieci



Cena: 37.95 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym (51.35z)
Bezpieczeñstwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video (494.00z)
Aktywne wykrywanie zagro¿eñ w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzêdzi open source (48.95z)
Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III (99.00z)
B±d¼ bezpieczny w cyfrowym ¶wiecie. Poradnik bezpieczeñstwa IT dla ka¿dego (59.00z)
Learning Python for Forensics - Second Edition (139.00z)
Bug Bounty Hunting Essentials (139.00z)
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno¶ci (54.45z)
Digital Forensics and Incident Response (179.00z)
Security CCNA 210-260. Zostañ administratorem sieci komputerowych Cisco (48.95z)
Hakuj jak duch. £amanie zabezpieczeñ ¶rodowisk chmurowych (37.95z)
Bezpieczeñstwo aplikacji internetowych dla programistów. Rzeczywiste zagro¿enia, praktyczna ochrona (37.76z)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (69.00z)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (27.45z)
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolê nad ¶wiatem (30.20z)
Mroczne odmêty phishingu. Nie daj siê z³owiæ! (21.45z)
Internet Rzeczy (39.20z)
Zero Trust Networks. Building Secure Systems in Untrusted Networks (220.15z)
Hartowanie Linuksa we wrogich ¶rodowiskach sieciowych. Ochrona serwera od TLS po Tor (59.00z)
Praktyczna analiza pakietów. Wykorzystanie narzêdzia Wireshark do rozwi±zywania problemów z sieci± (32.45z)

Pozostae z serii: Inne

Angular w akcji (32.45z)
Windows 7 PL. Kurs (19.20z)
USB. Praktyczne programowanie z Windows API w C++. eBook. Pdf (31.99z)
Mac OS X Leopard. Æwiczenia praktyczne (10.44z)
Nagrywanie p³yt CD i DVD. Kurs. Wydanie II (34.90z)
Balsam dla duszy kobiety (31.91z)
Mastering Palo Alto Networks - Second Edition (139.00z)
Elementy idempotentne i nilpotentne w pier¶cieniach macierzowych (15.92z)
Arduino. Kurs video. Poziom pierwszy. Podstawowe techniki dla w³asnych projektów elektronicznych (49.00z)
Profesjonalna fotografia ¶lubna. Od perfekcyjnego warsztatu do dochodowego biznesu (79.00z)
Adobe Photoshop CS6/CS6 PL. Oficjalny podrêcznik (77.00z)
E-biznes. Poradnik praktyka (20.83z)
25 Recipes for Getting Started with R. Excerpts from the R Cookbook (63.74z)
Jêzyk R. Kompletny zestaw narzêdzi dla analityków danych (77.00z)
Corel PaintShop Pro X4. Obróbka zdjêæ cyfrowych. Æwiczenia praktyczne (19.20z)
UML 2.0. Wprowadzenie (20.35z)
Cybersecurity: The Beginner's Guide (94.99z)
Efekt tygrysa. pu¶æ swoj± osobist± markê w ruch (30.08z)
SEO dla pocz±tkuj±cych (38.35z)
Krakowskie Stare Miasto (wydanie I) (28.00z)

bezprzewodowy światłowodowy internet grzechynia telefon serwery | transport ziemi Piła | torby papierowe z nadrukiem Piła | http://wycinkadrzew.bydgoszcz.pl/pozwolenia.html