Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Mastering Kali Linux for Advanced penetration testing: apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills, 4th edition 4th edition

Mastering Kali Linux for Advanced penetration testing: apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills, 4th edition 4th edition
Kataloginformation
Feldname Details
Vorliegende Sprache eng
Name Velu, Vijay Kumar ¬[VerfasserIn]¬
T I T E L Mastering Kali Linux for Advanced penetration testing
Zusatz zum Titel apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills, 4th edition 4th edition
Auflage 4th ed.
Verlagsort [Place of publication not identified]
Verlag Packt Publishing
Erscheinungsjahr 2022
2022
Umfang 1 online resource (571 pages)
Notiz / Fußnoten Includes bibliographical references and index
ISBN ISBN 978-1-80181-267-2
ISBN 978-1-80181-977-0
Systemvoraussetzungen $bMode of access: World Wide Web.
Klassifikation 005.8
Kurzbeschreibung Remote working has given hackers plenty of opportunities as more confidential information is shared over the internet than ever before. In this new edition of Mastering Kali Linux for Advanced Penetration Testing, you’ll learn an offensive approach to enhance your penetration testing skills by testing the sophisticated tactics employed by real hackers. You’ll go through laboratory integration to cloud services so that you learn another dimension of exploitation that is typically forgotten during a penetration test. You'll explore different ways of installing and running Kali Linux in a VM and containerized environment and deploying vulnerable cloud services on AWS using containers, exploiting misconfigured S3 buckets to gain access to EC2 instances. This book delves into passive and active reconnaissance, from obtaining user information to large-scale port scanning. Building on this, different vulnerability assessments are explored, including threat modeling. See how hackers use lateral movement, privilege escalation, and command and control (C2) on compromised systems. By the end of this book, you’ll have explored many advanced pentesting approaches and hacking techniques employed on networks, IoT, embedded peripheral devices, and radio frequencies.
SWB-Titel-Idn 1799288498
Signatur Packt EBS
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttps://portal.igpublish.com/iglibrary/search/PACKT0006141.html
Internetseite / Link Verlag
Kataloginformation500401890 Datensatzanfang . Kataloginformation500401890 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche