Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . Entenda como são utilizadas as ferramentas contidas no Kali Linux para obtenção de senhas, ataques a serviços de redes, interceptação de informações, construção de cavalos de troia, ganho de acesso a sistemas e banco de dados, funcionamento de exploits, ataques a redes wireless, entre outros.
人気のある作家
できるシリーズ編集部 (48) 技術評論社編集部 (48) リンクアップ (48) 相川正樹 (35) 日経Linux (26) standards (26) リブロワークス (24) 晋遊舎 (22) 株式会社クイープ (22) 年賀状素材集編集部 (21) インプレス年賀状編集部 (20) 横山了一 (18) 山田 祥寛 (18) メディアックス (13) 掌田 津耶乃 (11) 廣瀬 豪 (10) 森 巧尚 (10) 北村 愛実 (9) 吉川 邦夫 (9) 井上 香緒里 (9)最適なファイルサイズ
100388 KB 1004 KB 100579 KB 10068 KB 101719 KB 102313 KB 1027 KB 102851 KB 104612 KB 104884 KB 10554 KB 105 KB 1063 KB 106926 KB 107492 KB 108832 KB 108931 KB 109089 KB 109437 KB 109624 KB