Opis treści
Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!
W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów. Testy penetracyjne zapewnią Wam spokój!
_x005F_x000D_ _x005F_x000D_Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę. Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.
_x005F_x000D_ _x005F_x000D_Z tej książki dowiesz się:
_x005F_x000D_- jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy _x005F_x000D_
- jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku _x005F_x000D_
- jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa _x005F_x000D_
- jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania _x005F_x000D_
- jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci _x005F_x000D_
- jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek _x005F_x000D_
- jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej
Zweryfikuj bezpieczeństwo Twojej sieci!
„Metasploit. Przewodnik po testach penetracyjnych”, David Kennedy, Jim O'Gorman, Devon Kearns – jak czytać ebook?
Ebooka „Metasploit. Przewodnik po testach penetracyjnych”, tak jak pozostałe książki w formacie elektronicznym przeczytacie w aplikacji mobilnej Woblink na Android lub iOS lub na innym urządzeniu obsługującym format epub lub mobi - czytnik ebooków (Pocketbook, Kindle, inkBook itd.), tablet, komputer etc. Czytaj tak, jak lubisz!
Zanim zdecydujesz się na zakup, możesz również przeczytać u nas darmowy fragment ebooka. A jeśli wolisz słuchać, sprawdź, czy książka jest dostępna w Woblink także jako audiobook (mp3).