Название: Hacking with Kali Linux
Автор: Grzegorz Nowak
Год: 2019
Эта книга предоставит вам всю необходимую информацию о взломе с помощью Linux. Многие люди думают, что взлом — это плохой процесс и что это не лучший вариант для них. Хорошая новость заключается в том, что взлом может работать не только для получения информации и причинения вреда другим, но и для обеспечения максимальной безопасности вашей сети и личной информации.
Книга позволит вам изучить мир взлома и узнать, почему система Kali Linux является одной из лучших, чтобы помочь вам в этом. Вы исследуете различные типы взлома и то, почему полезно изучить некоторые методы, необходимые для выполнения ваших собственных взломов.
Автор: Grzegorz Nowak
Год: 2019
Эта книга предоставит вам всю необходимую информацию о взломе с помощью Linux. Многие люди думают, что взлом — это плохой процесс и что это не лучший вариант для них. Хорошая новость заключается в том, что взлом может работать не только для получения информации и причинения вреда другим, но и для обеспечения максимальной безопасности вашей сети и личной информации.
Книга позволит вам изучить мир взлома и узнать, почему система Kali Linux является одной из лучших, чтобы помочь вам в этом. Вы исследуете различные типы взлома и то, почему полезно изучить некоторые методы, необходимые для выполнения ваших собственных взломов.
Название: Kali Linux Revealed. Mastering the Penetration Testing Distribution.
Kali Linux (https://www.kali.org/) — это популярный дистрибутив, основанный на Debian, главная задача которого — тестирование систем на проникновение. Он включает в себя множество инструментов, актуальность которых поддерживают благодаря частым обновлениям.
Сразу стоит сказать, что эта книга не о том, как исследовать и взламывать системы, а о том, как пользоваться дистрибутивом. По словам авторов, она предназначена для широкого круга читателей. Новичкам она подойдёт как учебник, более опытным пользователям позволит привести в порядок знания, профессионалы смогут найти в ней какие-то полезные детали. Её так же позиционируют как руководство для подготовки к сертификации Kali Linux Certified Professional (http://vue.com/kali/).
Kali Linux (https://www.kali.org/) — это популярный дистрибутив, основанный на Debian, главная задача которого — тестирование систем на проникновение. Он включает в себя множество инструментов, актуальность которых поддерживают благодаря частым обновлениям.
Сразу стоит сказать, что эта книга не о том, как исследовать и взламывать системы, а о том, как пользоваться дистрибутивом. По словам авторов, она предназначена для широкого круга читателей. Новичкам она подойдёт как учебник, более опытным пользователям позволит привести в порядок знания, профессионалы смогут найти в ней какие-то полезные детали. Её так же позиционируют как руководство для подготовки к сертификации Kali Linux Certified Professional (http://vue.com/kali/).
Название: Собираем устройства для тестов на проникновение
Автор: Андрей Бирюков
Издательство: ДМК пресс
Год: 2018
ISBN: 978-5-97060-637-7
Формат: PDF
Страниц: 380
Иллюстрации: Черно-белые
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.
В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
Автор: Андрей Бирюков
Издательство: ДМК пресс
Год: 2018
ISBN: 978-5-97060-637-7
Формат: PDF
Страниц: 380
Иллюстрации: Черно-белые
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.
В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.