Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . Entenda como são utilizadas as ferramentas contidas no Kali Linux para obtenção de senhas, ataques a serviços de redes, interceptação de informações, construção de cavalos de troia, ganho de acesso a sistemas e banco de dados, funcionamento de exploits, ataques a redes wireless, entre outros.
人気のある作家
できるシリーズ編集部 (48) 技術評論社編集部 (48) リンクアップ (48) 相川正樹 (35) 日経Linux (26) standards (26) リブロワークス (24) 晋遊舎 (22) 株式会社クイープ (22) 年賀状素材集編集部 (21) インプレス年賀状編集部 (20) 横山了一 (18) 山田 祥寛 (18) メディアックス (13) 掌田 津耶乃 (11) 廣瀬 豪 (10) 森 巧尚 (10) 北村 愛実 (9) 吉川 邦夫 (9) 井上 香緒里 (9)