jazyk | česky | ||||||
---|---|---|---|---|---|---|---|
rok vydání | 2015 | ||||||
vydání | 1. | ||||||
Zobrazit více
|
Nabízení knih k prodeji je dostupné pouze registrovaným uživatelům s ověřeným číslem mobilního telefonu. Zaregistrovat
Pokud knihu vlastníte, můžete ji nabídnout.
Jakmile knihu někdo nabídne, dáme vám vědět.
(reklama)
Přímočarý a praktický přístup k penetračnímu testování. Příprava útočících hostitelů. Interní a externí aktivní odposlech. Postupy pro konfiguraci vzdálených útoků. Penetrační testování webové aplikace. Využití zranitelnosti typu SQL injection, XSS a CSRF. Posuny po síti poté, co jste pronikli do nějakého systému. Phishing. Pasivní a aktivní útoky. Bezdrátová exploitace. Fyzické penetrační testy. Obcházení antivirové ochrany. Prolamování hesel. Vyhledávání zranitelností… Tohle všechno je jen drobná ochutnávka z atraktivního obsahu, který naleznete v této knize. Jejím autorem je bezpečnostní výzkumník Peter Kim, který v současné době pracuje jako ředitel/prezident společnosti Secure Planet, LLC, která se zaměřuje na penetrační testování IT systémů.
Prodáno 12krát.
Přidejte svou recenzi a pomozte dalším čtenářům
Tuto knihu zatím nikdo nekomentoval.
Pro přidávání komentářů se prosím přihlašte.
(reklama)