Messier Ric
Sortowanie
Źródło opisu
Książki
(1)
Forma i typ
Książki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Messier Ric
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Kali Linux
(1)
Sieć komputerowa
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej