Niedostepny
Ostatnio widziany
11.07.2024
|
Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Bryson Payne
|
Tytuł / Title
|
Podstawy systemu Linux dla hakerów
|
Podtytuł / Subtitle
|
Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Wydawnictwo Naukowe PWN
|
Rok wydania / Year published
|
2024
|
Tytuł originału / Original title
|
Linux Basics for Hackers
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
16.5x23.5 cm
|
Liczba stron / Pages
|
214
|
Ciężar / Weight
|
0,4300 kg
|
|
|
Wydano / Published on
|
22.11.2019
|
ISBN
|
9788301208875 (9788301208875)
|
EAN/UPC
|
9788301208875
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Book in Polish by Bryson Payne. Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonała pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux.
Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python.
Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia, gdy będziesz się uczyć, jak:
Ukrywać swoje ślady, zmieniając własne dane sieciowe oraz odpowiednio wykorzystując narzędzie rsyslog Napisać narzędzie służące do skanowania sieci, podłączania się do sieci bezprzewodowych oraz ich nasłuchiwania Ukrywać swoją działalność w Internecie, używając sieci Tor, serwerów proxy, wirtualnych sieci prywatnych i szyfrowanej poczty elektronicznej Napisać skrypt powłoki bash służący do skanowania otwartych portów potencjalnych celów ataku Korzystać z takich usług, jak MySQL, Apache Web Server i OpenSSH, oraz wykorzystywać je do własnych celów Tworzyć swoje własne narzędzia hakerskie, takie jak zdalny program szpiegowski rejestrujący obrazy czy łamacz haseł Hakerstwo nie jest łatwe. Dlaczego nie zacząć od pozycji Podstawy systemu Linux dla hakerów?