Il tuo browser non supporta JavaScript!

I più venduti

Abyssus Abyssum Invocat. Storia di abuso e aberrazione Ebook
formato: Ebook | editore: Caosfera Edizioni | anno: 2018
Anno: 2018
Il Signor “S” è un quotato professionista di Bolzano e uno stimato padre di famiglia che nel tempo libero ha l&rs
€ 6,99
Teatro Pdf
formato: Ebook | editore: Bompiani | anno: 2013 | pagine: 3134
Anno: 2013
L’opera di Molière - oltre a riempire da tre secoli non solo teatri e biblioteche - è anche riuscita a imporre alcuni personag
€ 2,99
Odissea Pdf
formato: Ebook | editore: Marsilio | anno: 2010 | pagine: 482
Anno: 2010
«La radice dell’Odissea è un albero d’olivo», ha scritto Paul Claudel
€ 4,99
CONDOMINIO - Guida per amministratori e condomini Pdf
formato: Ebook | editore: IlSole24Ore | anno: 2017 | pagine: 96
Anno: 2017
I requisiti dell'amministratore, le modalità per la nomina, la conferma e la revoca e tutti i suoi compiti; le sanzioni per ch
€ 8,90
Erotic +. Nove donne per nove racconti Epub
formato: Ebook | editore: 80144 Edizioni | anno: 2014
Anno: 2014
Nove racconti per un piccolo esperimento di narrativa erotica firmata da sole donne, di un’intensità tale da scatenare i sensi
€ 4,99

Wireshark e Metasploit

Epub Wireshark e Metasploit
Ebook
Social DRM
titolo Wireshark e Metasploit
sottotitolo Dall'analisi di rete alle tecniche di attacco e di difesa
autori ,
argomenti Saggistica Informatica
collana Guida completa
editore Feltrinelli Editore
formato Ebook - Epub
protezione Social DRM

Informazioni sulla protezione

X
pagine 256
pubblicazione 2018
ISBN 9788850318247
Scrivi un commento per questo prodotto
 
€ 19,99

Ebook in formato Epub leggibile su questi device:

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit.
Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando.
Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.