In Stock
Dostępne
mniej niż 10 sztuk.
|
Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Peter Kim
|
Tytuł / Title
|
Podręcznik pentestera Bezpieczeństwo systemów informatycznych
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Helion
|
Rok wydania / Year published
|
2015
|
Tytuł originału / Original title
|
The hacker playbook
|
Języki oryginału / Original lanugages
|
angielski
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
16.5x24.0 cm
|
Liczba stron / Pages
|
200
|
Ciężar / Weight
|
0.3340 kg
|
|
|
Wydano / Published on
|
5/15/2015
|
ISBN
|
9788328303843 (9788328303843)
|
EAN/UPC
|
9788328303843
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Book in Polish by Peter Kim. Zweryfikuj bezpieczeństwo systemów informatycznych!
Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!
Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.
Dzięki tej książce:
poznasz narzędzia stosowane przez pentesterów
zaznajomisz się z technikami ataków na aplikacje webowe
zdobędziesz wiedzę na temat inżynierii społecznej
przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci
zrobisz duży krok w kierunku zostania profesjonalnym pentesterem
Skarbnica wiedzy początkującego pentestera!