[WYDAWCA]
Kategoria: Kultura i rozrywka > Książki i Komiksy > Informatyka, internetWysyłka: do 7 dni
PODSTAWY SYSTEMU LINUX DLA HAKERÓW PIERWSZE KROKI Z
SIECIAMI SKRYPTAMI I ZABEZPIECZENIAMI W SYSTEMIE KALI BY
OCCUPYTHEWEB Jeśli zaczynasz ekscytującą przygodę z hakerstwem,
cyberbezpieczeństwem...
Pełen opis produktu 'PODSTAWY SYSTEMU LINUX DLA HAKERÓW PIERWSZE KROKI Z SIECIAMI SKRYPTAMI I ZABEZPIECZENIAMI W SYSTEMIE KALI BY OCCUPYTHEWEB' »
PODSTAWY SYSTEMU LINUX DLA HAKERÓW PIERWSZE KROKI Z SIECIAMI
SKRYPTAMI I ZABEZPIECZENIAMI W SYSTEMIE KALI BY OCCUPYTHEWEB Jeśli
zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i
testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów
jest doskonała pozycją. Używając systemu Kali Linux - zaawansowanej
dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne -
nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz
posiądziesz narzędzia i umiejętności niezbędne do kontrolowania
środowiska Linux. Na początek dowiesz się, jak zainstalować system
Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia
związane z systemem Linux. Następnie zajmiesz się praktycznymi
zagadnieniami, takimi jak operacje na tekstach, kontrolowanie
uprawnień do plików i katalogów oraz zarządzanie zmiennymi
środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych
aspektów działań hakerskich, takich jak zapewnianie sobie
bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów
powłoki bash oraz Python. Praktyczne przykłady i ćwiczenia, zawarte
w każdym rozdziale, przyczynią się nie tylko do zwiększenia
umiejętności, ale i ich sprawdzenia, gdy będziesz się uczyć, jak: -
Ukrywać swoje ślady, zmieniając własne dane sieciowe oraz
odpowiednio wykorzystując narzędzie rsyslog - Napisać narzędzie
służące do skanowania sieci, podłączania się do sieci
bezprzewodowych oraz ich nasłuchiwania - Ukrywać swoją działalność
w Internecie, używając sieci Tor, serwerów proxy, wirtualnych sieci
prywatnych i szyfrowanej poczty elektronicznej - Napisać skrypt
powłoki bash służący do skanowania otwartych portów potencjalnych
celów ataku - Korzystać z takich usług, jak MySQL, Apache Web
Server i OpenSSH, oraz wykorzystywać je do własnych celów - Tworzyć
swoje własne narzędzia hakerskie, takie jak zdalny program
szpiegowski rejestrujący obrazy czy łamacz haseł Hakerstwo nie jest
łatwe. Dlaczego nie zacząć od pozycji Podstawy systemu Linux dla
hakerów? KSIĄŻKA DOSTĘPNA OD 22.11.2019