Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede .
Entenda como são utilizadas as ferramentas contidas no Kali Linux para obtenção de senhas, ataques a serviços de redes, interceptação de informações, construção de cavalos de troia, ganho de acesso a sistemas e banco de dados, funcionamento de exploits, ataques a redes wireless, entre outros.
Veja abaixo alguns detalhes e características deste livro. Aproveite para indicar ou não indicar a obra, ajudando assim toda a comunidade leitora.
Autor(es) | |
Editora | Ciência Moderna |
Idioma | Português |
ISBN | 8539906236 9788539906239 |
Formato | Capa comum |
Páginas | 296 |
Quer salvar o resumo deste livro em PDF? Simples, clique no botão abaixo e salve o arquivo em seu computador. Lembrando que você pode distribuir este arquivo livremente sempre que quiser.
Nota ao autor: fique despreocupado pois somos totalmente contra a pirataria. Os resumos disponibilizados aqui ajudam o leitor a conhecer um pouco do seu livro e por fim incentivam a compra, te possibilitando um marketing gratuito e alavancando suas vendas. Caso queira entrar em contato conosco utilize o link no rodapé da página.
Clique no botão abaixo para saber o que as pessoas estão achando do livro Kali Linux. Introdução ao Penetration Testing. Veja opiniões, e caso se sinta à vontade, deixe a sua também.
A intenção do autor, com esta pequena obra, é apresentar algumas estratégias de leitura que te farão um leitor melhor, lhe ensinando a absorver mais conteúdo e ser mais produtivo nesse momento. Tudo isso através de uma linguagem acessível e bem objetiva.