- Ocena:
- 4.3/6 Opinie: 3
- Stron:
- 424
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Skanowanie sieci z Kali Linux. Receptury
Bezpieczeństwo sieci w Twoich rękach!
W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.
Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować!
Sięgnij po tę książkę i:
- poznaj dostępne narzędzia w dystrybucji Kali Linux
- zlokalizuj dostępne hosty w Twojej sieci
- zidentyfikuj otwarte porty
- poznaj atak typu DoS
- zwiększ bezpieczeństwo Twojej sieci
Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci
Poznaj najlepsze przepisy na zwiększenie bezpieczeństwa Twojej sieci!
W książce Kali Linux. Skanowanie sieci przedstawiamy omówienie wielu krytycznych zagadnień dotyczących skanowania systemów i urządzeń sieciowych. Znajdziesz tutaj opis szeregu technik skanowania sieci wykorzystywanych podczas wykonywania zadań związanych z przeprowadzaniem testów penetracyjnych, takich jak wykrywanie hostów w sieci, skanowanie portów, wykrywanie i identyfikacja usług sieciowych, identyfikacja systemów operacyjnych zdalnych hostów, skanowanie w poszukiwaniu podatności, weryfikacja i eksploatacja luk w zabezpieczeniach. Dowiesz się, jak używać arsenału narzędzi dostępnych w systemie Kali Linux do penetrowania dowolnego środowiska sieciowego. Poznasz sposoby identyfikacji zdalnych usług, metody szacowania ryzyka oraz przeprowadzania różnego rodzaju ataków. Ten znakomity podręcznik z pewnością zachęci Cię również do tworzenia swoich własnych skryptów i rozszerzania swoich umiejętności.Po przeczytaniu tej książki...
- Będziesz wiedział jak zbudować środowisko badawcze do testowania różnych narzędzi i technik skanowania.
- Zrozumiesz zasady działania różnych technik skanowania sieci i będziesz potrafił tworzyć własne skrypty i narzędzia.
- Będziesz wiedział jak przeprowadzić skanowanie sieci w celu identyfikacji usług sieciowych działających na portach TCP i UDP.
- Będziesz wiedział jak badać zdalne usługi sieciowe w celu zidentyfikowania rodzaju usługi oraz nazwy i wersji jej oprogramowania.
- Będziesz wiedział jak przeprowadzane są ataki typu DoS i w jaki sposób można im zapobiegać.
- Będziesz wiedział jak wykrywać podatności aplikacji i usług sieciowych oraz poznasz techniki wykorzystywania wykrytych luk w zabezpieczeniach do przeprowadzenia ataków.
- Prostą i łatwą do zrozumienia strukturę.
- Opis najważniejszych zagadnień i problemów.
- Szczegółowe instrukcje omawiające krok po kroku sposób rozwiązania problemu.
- Przejrzyste podsumowanie wykonanego ćwiczenia.
- Przykłady zastosowania omawianej techniki w innych sytuacjach.
Wybrane bestsellery
-
With the ever-increasing amount of data flowing in today’s world, information security has become vital to any application. This is where Kali Linux comes in. Kali Linux focuses mainly on security auditing and penetration testing. This step-by-step cookbook on network scanning trains you i...
Kali Linux Network Scanning Cookbook. A Step-by-Step Guide leveraging Custom Scripts and Integrated Tools in Kali Linux - Second Edition Kali Linux Network Scanning Cookbook. A Step-by-Step Guide leveraging Custom Scripts and Integrated Tools in Kali Linux - Second Edition
-
Kali Linux Network Scanning Cookbook. Over 90 hands-on recipes explaining how to leverage custom scripts, and integrated tools in Kali Linux to effectively master network scanning Kali Linux Network Scanning Cookbook. Over 90 hands-on recipes explaining how to leverage custom scripts, and integrated tools in Kali Linux to effectively master network scanning
-
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(107.40 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Zobacz pozostałe książki z serii
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%)
Ebooka "Skanowanie sieci z Kali Linux. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Skanowanie sieci z Kali Linux. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Skanowanie sieci z Kali Linux. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Kali Linux Network Scanning Cookbook
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-0987-6, 9788328309876
- Data wydania książki drukowanej:
- 2015-09-07
- ISBN Ebooka:
- 978-83-283-0988-3, 9788328309883
- Data wydania ebooka:
- 2015-09-08 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 35747
- Rozmiar pliku Pdf:
- 7.6MB
- Rozmiar pliku ePub:
- 6.5MB
- Rozmiar pliku Mobi:
- 13.6MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Erraty / Zgłoś erratę
- Serie wydawnicze: Packt Receptury
Spis treści ebooka
- Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Player (Windows) (18)
- Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X) (23)
- Instalacja systemu Ubuntu Server (26)
- Instalacja systemu Metasploitable2 (30)
- Instalacja systemu Windows (32)
- Zwiększanie płaszczyzny ataku na system Windows (35)
- Instalacja systemu Kali Linux (38)
- Instalacja i konfiguracja SSH (41)
- Instalacja pakietu Nessus w systemie Kali Linux (45)
- Konfiguracja pakietu Burp Suite w systemie Kali Linux (49)
- Praca z edytorami tekstu VIM i Nano (53)
- Skanowanie sieci na warstwie 2. przy użyciu programu Scapy (61)
- Skanowanie sieci na warstwie 2. przy użyciu programu ARPing (69)
- Skanowanie sieci na warstwie 2. przy użyciu programu Nmap (74)
- Skanowanie sieci na warstwie 2. przy użyciu programu NetDiscover (78)
- Skanowanie sieci na warstwie 2. przy użyciu programu Metasploit (80)
- Skanowanie sieci na warstwie 3. przy użyciu polecenia ping (ICMP) (84)
- Skanowanie sieci na warstwie 3. przy użyciu programu Scapy (88)
- Skanowanie sieci na warstwie 3. przy użyciu programu Nmap (97)
- Skanowanie sieci na warstwie 3. przy użyciu programu fping (100)
- Skanowanie sieci na warstwie 3. przy użyciu programu hping3 (103)
- Skanowanie sieci na warstwie 4. przy użyciu programu Scapy (109)
- Skanowanie sieci na warstwie 4. przy użyciu programu Nmap (119)
- Skanowanie sieci na warstwie 4. przy użyciu programu hping3 (123)
- Skanowanie portów UDP (132)
- Skanowanie portów TCP (133)
- Skanowanie portów UDP przy użyciu programu Scapy (136)
- Skanowanie portów UDP przy użyciu programu Nmap (142)
- Skanowanie portów UDP przy użyciu programu Metasploit (146)
- Skanowanie typu stealth przy użyciu programu Scapy (149)
- Skanowanie typu stealth przy użyciu programu Nmap (157)
- Skanowanie typu stealth przy użyciu programu Metasploit (162)
- Skanowanie typu stealth przy użyciu programu hping3 (168)
- Skanowanie typu TCP Connect przy użyciu programu Scapy (171)
- Skanowanie typu TCP Connect przy użyciu programu Nmap (178)
- Skanowanie typu TCP Connect przy użyciu pakietu Metasploit (183)
- Skanowanie typu TCP Connect przy użyciu programu Dmitry (190)
- Skanowanie portów TCP przy użyciu programu Netcat (192)
- Skanowanie typu zombie przy użyciu programu Scapy (196)
- Skanowanie typu zombie przy użyciu programu Nmap (201)
- Przechwytywanie banerów przy użyciu programu Netcat (207)
- Przechwytywanie banerów przy użyciu programu obiektów socket języka Python (210)
- Przechwytywanie banerów przy użyciu programu Dmitry (214)
- Przechwytywanie banerów przy użyciu programu skryptów Nmap NSE (216)
- Przechwytywanie banerów przy użyciu programu Amap (218)
- Identyfikacja usług sieciowych przy użyciu programu Nmap (220)
- Identyfikacja usług sieciowych przy użyciu programu Amap (222)
- Identyfikacja usług systemów operacyjnych przy użyciu programu Scapy (226)
- Identyfikacja usług systemów operacyjnych przy użyciu programu Nmap (232)
- Identyfikacja usług systemów operacyjnych przy użyciu programu xProbe2 (234)
- Pasywna identyfikacja systemów operacyjnych przy użyciu programu p0f (236)
- Analiza SNMP przy użyciu programu Onesixtyone (239)
- Analiza SNMP przy użyciu programu SNMPWalk (240)
- Identyfikacja zapór sieciowych przy użyciu programu Scapy (242)
- Identyfikacja zapór sieciowych przy użyciu programu Nmap (255)
- Identyfikacja zapór sieciowych przy użyciu pakietu Metasploit (257)
- Skanowanie podatności i luk w zabezpieczeniach przy użyciu silnika Nmap NSE (262)
- Skanowanie podatności i luk w zabezpieczeniach przy użyciu modułów pomocniczych pakietu Metasploit (268)
- Tworzenie profili skanowania programu Nessus (272)
- Skanowanie podatności i luk w zabezpieczeniach przy użyciu programu Nessus (275)
- Skanowanie podatności i luk w zabezpieczeniach z poziomu wiersza poleceń przy użyciu programu Nessuscmd (280)
- Weryfikowanie podatności i luk w zabezpieczeniach za pomocą sesji HTTP (282)
- Weryfikowanie podatności i luk w zabezpieczeniach za pomocą protokołu ICMP (285)
- Fuzzing jako metoda wykrywania podatności na przepełnienie bufora (291)
- Ataki typu buffer overflow DoS (294)
- Ataki typu Smurf DoS (297)
- Ataki typu DNS amplification DoS (301)
- Ataki typu SNMP amplification DoS (310)
- Ataki typu NTP amplification DoS (319)
- Ataki typu SYN flood DoS (321)
- Ataki typu Sock stress DoS (327)
- Przeprowadzanie ataków DoS za pomocą skryptów Nmap NSE (331)
- Przeprowadzanie ataków DoS za pomocą pakietu Metasploit (334)
- Przeprowadzanie ataków DoS za pomocą innych exploitów (340)
- Skanowanie aplikacji sieciowych za pomocą programu Nikto (347)
- Skanowanie SSL/TLS za pomocą programu SSLScan (349)
- Skanowanie SSL/TLS za pomocą programu SSLyze (352)
- Definiowanie docelowej aplikacji sieciowej w pakiecie Burp Suite (354)
- Zastosowanie modułu Burp Suite Spider (356)
- Zastosowanie narzędzi z pakietu Burp Suite wspomagających zbieranie informacji i profilowanie celu (359)
- Zastosowanie modułu Burp Suite Proxy (361)
- Zastosowanie skanera aplikacji sieciowych pakietu Burp Suite (363)
- Zastosowanie modułu Burp Suite Intruder (365)
- Zastosowanie modułu Burp Suite Comparer (367)
- Zastosowanie modułu Burp Suite Repeater (369)
- Zastosowanie modułu Burp Suite Decoder (372)
- Zastosowanie modułu Burp Suite Sequencer (374)
- Wstrzykiwanie kodu SQL za pomocą metody GET i programu sqlmap (376)
- Wstrzykiwanie kodu SQL za pomocą metody POST i programu sqlmap (380)
- Wstrzykiwanie kodu SQL za pomocą programu sqlmap z wykorzystaniem przechwyconych żądań (383)
- Automatyczne skanowanie w poszukiwaniu podatności CSRF (385)
- Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu HTTP (388)
- Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu ICMP (390)
- Analiza wyników działania programu Nmap za pomocą polecenia grep (394)
- Skanowanie portów z wykorzystaniem programu Nmap i dedykowanego wykonywania skryptów NSE (396)
- Wyszukiwanie i eksploatacja podatności z wykorzystaniem skryptów NSE i pakietu Metasploit (399)
- Wyszukiwanie i eksploatacja podatności z wykorzystaniem programu Nessuscmd i pakietu Metasploit (403)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i ładunków typu reverse shell payload (405)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i pliku backdoora (408)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i weryfikacji ICMP (411)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i tworzeniem kont z uprawnieniami administratora (413)
O autorze (7)
O korektorach merytorycznych (9)
Wstęp (11)
Rozdział 1. Wprowadzenie (17)
Rozdział 2. Wykrywanie hostów w sieci (57)
Rozdział 3. Skanowanie portów (131)
Rozdział 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usług sieciowych (205)
Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)
Rozdział 6. Ataki typu DoS (289)
Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)
Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)
Skorowidz (417)
Helion - inne książki
-
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związan...
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32.94 zł najniższa cena z 30 dni)43.92 zł
54.90 zł(-20%) -
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć p...
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybk...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też,...
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Skanowanie sieci z Kali Linux. Receptury Justin Hutchens (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(1)
(0)
więcej opinii