তহবিল সংগ্রহ ১৫ সেপ্টেম্বর 2024 – ১লা অক্টোবর 2024 তহবিল সংগ্রহের বিষয়ে

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego

  • Main
  • Kali Linux. Audyt bezpieczeństwa sieci...

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego

Vivek Ramachandran
এই বইটি আপনার কতটা পছন্দ?
ফাইলের মান কিরকম?
মান নির্ণয়ের জন্য বইটি ডাউনলোড করুন
ডাউনলোড করা ফাইলগুলির মান কিরকম?
Odkryj słabe punkty infrastruktury sieciowej!
Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.
Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.
Czego możesz dokonać dzięki tej książce...
Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.
Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
সাল:
2015
সংস্করণ:
2
প্রকাশক:
Helion
ভাষা:
polish
পৃষ্ঠা:
199
ফাইল:
PDF, 13.32 MB
IPFS:
CID , CID Blake2b
polish, 2015
অনলাইনে পড়া
তে রূপান্তর প্রক্রিয়া চলছে
-এ রূপান্তর ব্যর্থ হয়েছে

প্রায়শই ব্যবহৃত পরিভাষা