- Main
- Computers - Security
- Basic Security Testing with Kali Linux
Basic Security Testing with Kali Linux
Daniel W. Dieterleคุณชอบหนังสือเล่มนี้มากแค่ไหน
คุณภาพของไฟล์เป็นอย่างไรบ้าง
ดาวน์โหลดหนังสือเพื่อประเมินคุณภาพของไฟล์
คุณภาพของไฟล์ที่คุณดาวน์โหลดมาเป็นอย่างไรบ้าง
With computer hacking attacks making headline news on a frequent occasion, it is time for companies and individuals to take a more active stance in securing their computer systems. Kali Linux is an Ethical Hacking platform that allows good guys to use the same tools and techniques that a hacker would use so they can find issues with their security before the bad guys do.
In “Basic Security Testing with Kali Linux”, you will learn basic examples of how hackers find out information about your company, locate weaknesses in your security and how they gain access to your system.
This hands-on, step by step learning book covers topics like:
Kali Linux Introduction and Overview
Metasploit & Metasploitable 2 Tutorials
Information Gathering
A section on Shodan (the “Hacker’s Google”)
Exploiting Windows and Linux Systems
Escalating Privileges in Windows
Wireless (WiFi) Attacks
Social Engineering Attacks
Password Attacks
Kali on a Raspberry Pi
Securing your Network
Though no network can be completely “Hacker Proof”, knowing how an attacker works will help put you on the right track of better securing your network.
In “Basic Security Testing with Kali Linux”, you will learn basic examples of how hackers find out information about your company, locate weaknesses in your security and how they gain access to your system.
This hands-on, step by step learning book covers topics like:
Kali Linux Introduction and Overview
Metasploit & Metasploitable 2 Tutorials
Information Gathering
A section on Shodan (the “Hacker’s Google”)
Exploiting Windows and Linux Systems
Escalating Privileges in Windows
Wireless (WiFi) Attacks
Social Engineering Attacks
Password Attacks
Kali on a Raspberry Pi
Securing your Network
Though no network can be completely “Hacker Proof”, knowing how an attacker works will help put you on the right track of better securing your network.
หมวดหมู่:
ปี:
2013
สำนักพิมพ์:
CreateSpace
ภาษา:
english
จำนวนหน้า:
242
ISBN 10:
1494861275
ISBN 13:
9781494861278
ไฟล์:
PDF, 13.77 MB
แท็กของคุณ:
IPFS:
CID , CID Blake2b
english, 2013
ดาวน์โหลด (pdf, 13.77 MB)
- Checking other formats...
- แปลงเป็น
- ปลดล็อกการแปลงไฟล์ขนาดใหญ่กว่า 8 MBPremium
ไฟล์จะถูกส่งไปยังที่อยู่อีเมลของคุณ อาจใช้เวลา 1-5 นาที ก่อนที่คุณจะได้รับ
ไฟล์จะถูกส่งไปยังบัญชี Telegram ของคุณภายใน 1-5 นาที
สำคัญ: กรุณาตรวจสอบให้แน่ใจว่าคุณได้เชื่อมโยงบัญชีของคุณกับบอตของ Z-Library ใน Telegram
ไฟล์จะถูกส่งไปยังอุปกรณ์ Kindle ของคุณภายใน 1-5 นาที
หมายเหตุ: คุณต้องยืนยันหนังสือทุกเล่มที่คุณจะส่งไปยัง Kindle ของคุณ ตรวจสอบกล่องจดหมายเข้าของคุณเพื่อค้นหาอีเมลยืนยันจาก Amazon Kindle Support
กำลังแปลงเป็น อยู่
การแปลงเป็น ล้มเหลว
สิทธิประโยชน์ของบัญชีแบบพรีเมียม
- ส่งไฟล์ไปยังเครื่อง eReader
- ขีดจำกัดการดาวน์โหลดที่เพิ่มขึ้น
- สามารถแปลงไฟล์ได้
- ผลการค้นหาเพิ่มเติม
- สิทธิประโยชน์อื่นๆ