Breaking News

quinta-feira, 6 de julho de 2017

Livro Mastering Kali Linux for Advanced Penetration Testing 2nd Edition

Mastering Kali Linux for Advanced Penetration Testing 2nd Edition em pdf, Empregue técnicas avançadas de pentesting com o Kali Linux para criar sistemas altamente protegidos Fique atento a várias técnicas de sigilo para permanecerem não detectados e derrotar as últimas defesas e seguir abordagens comprovadas
Selecione e configure as ferramentas mais eficazes do Kali Linux para testar a segurança da rede e preparar seu negócio contra ameaças mal-intencionadas e economizar custos  DOWNLOAD

Livro Mastering Kali Linux for Advanced Penetration Testing 2nd Edition

Este livro irá levá-lo, como testador, através das atividades de reconhecimento, exploração e pós-exploração utilizadas por testadores de penetração e hackers. Depois de aprender as técnicas práticas para realizar um ataque efetivo e secreto, serão examinadas rotas específicas para o alvo, incluindo a ignorância da segurança física. Você também conseguirá lidar com conceitos como engenharia social, ataques de redes sem fio, serviços web e conexões de acesso remoto. Finalmente, você se concentrará na parte mais vulnerável da rede - atacando diretamente o usuário final.

Este livro fornecerá todos os conhecimentos práticos necessários para testar a segurança da sua rede usando a metodologia de um hacker comprovado.

Mastering Kali Linux for Advanced Penetration Testing 2nd Edition

  • Selecione e configure as ferramentas mais eficazes do Kali Linux para testar a segurança da rede
  • Use o sigilo para evitar a detecção na rede que está sendo testada
  • Reconheça quando ataques furtivos estão sendo usados contra sua rede
  • Explorar redes e sistemas de dados usando redes com fio e sem fio, bem como serviços da Web
  • Identificar e baixar dados valiosos de sistemas de destino
  • Manter o acesso a sistemas comprometidos
  • Use a engenharia social para comprometer a parte mais fraca da rede - os usuários finais
Índice

Capítulo 1. Levantar-se e correr com Cassandra
Capítulo 2. A Primeira Tabela
Capítulo 3. Organização de dados relacionados
Capítulo 4. Além da pesquisa de valor-chave
Capítulo 5. Estabelecendo Relacionamentos
Capítulo 6. Denormalização de Dados para Má Máximo Desempenho
Capítulo 7. Expansão do seu modelo de dados
Capítulo 8. Coleções, Tuplas e tipos definidos pelo usuário
Capítulo 9. Agregando dados de séries temporais
Capítulo 10. Como Cassandra distribui dados
Capítulo 11. Cluster de multi-nó Cassandra
Capítulo 12. Desenvolvimento de aplicativos usando o driver Java
Capítulo 13. Espreitando sob o capô
Capítulo 14. Autenticação e Autorização

0 comentários:

Postar um comentário