Książki
Papiernia
Zabawki
Gry
Puzzle
Multimedia
Dom i ogród
Różności
Skarpetki
LEGO
Promocje

PODSTAWY SYSTEMU LINUX DLA HAKERÓW PIERWSZE KROKI Z SIECIAMI SKRYPTAMI I ZABEZPIECZENIAMI W SYSTEMIE KALI

Okładka książki PODSTAWY SYSTEMU LINUX DLA HAKERÓW PIERWSZE KROKI Z SIECIAMI SKRYPTAMI I ZABEZPIECZENIAMI W SYSTEMIE KALI

Szczegóły:

ISBN: 978-83-01-20887-5
EAN: 9788301208875
oprawa: miękka
podtytuł: Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali
Tłumaczenie: Joanna Piech, Stanisław Piech
tytuloryg: Linux Basics for Hackers
wydanie: 1
format: 235x165x11mm
język: polski
liczba stron: 214
rok wydania: 2024
(0) Sprawdź recenzje
Cena:
51,74 zł
Cena detaliczna: 
79,00 zł
35% rabatu
Produkt niedostępny
Najniższa cena z ostatnich 30 dni: 51,42
Wpisz e-mail, jeśli chcesz otrzymać powiadomienie o dostępności produktu

Opis

Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonała pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux.

Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python.

Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia, gdy będziesz się uczyć, jak:

  • Ukrywać swoje ślady, zmieniając własne dane sieciowe oraz odpowiednio wykorzystując narzędzie rsyslog
  • Napisać narzędzie służące do skanowania sieci, podłączania się do sieci bezprzewodowych oraz ich nasłuchiwania
  • Ukrywać swoją działalność w Internecie, używając sieci Tor, serwerów proxy, wirtualnych sieci prywatnych i szyfrowanej poczty elektronicznej
  • Napisać skrypt powłoki bash służący do skanowania otwartych portów potencjalnych celów ataku
  • Korzystać z takich usług, jak MySQL, Apache Web Server i OpenSSH, oraz wykorzystywać je do własnych celów
  • Tworzyć swoje własne narzędzia hakerskie, takie jak zdalny program szpiegowski rejestrujący obrazy czy łamacz haseł

Hakerstwo nie jest łatwe. Dlaczego nie zacząć od pozycji Podstawy systemu Linux dla hakerów?

Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
Tak
Nie
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Oczekiwanie na odpowiedź
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj
Oczekiwanie na odpowiedź