Il tuo browser non supporta JavaScript!

I più venduti

Arabesque. La serie dell'Allieva Pdf
formato: Ebook | editore: Longanesi | anno: 2017 | pagine: 352
Anno: 2017
«I romanzi di Alessia Gazzola sono, per me, un bel cartoccio di patatine fritte cucinate a regola d’arte, croccanti e dor
€ 9,99
Il giro del mondo in 80 giorni Epub
formato: Ebook | editore: Borelli Editore | anno: 2018
Anno: 2018
 
€ 0,99
Come ho guarito la mia ernia inguinale Ebook
formato: Ebook | editore: Gustavo Guglielmotti | anno: 2012
Anno: 2012
Questo manuale indica come fare per curare da soli l'ernia inguinale, senza medicine, senza diete o chirurgia
€ 8,99
Festeggiamenti in famiglia – di EroticReads - 2018 Epub
formato: Ebook | editore: EroticReads | anno: 2018
Anno: 2018
Una folle storia di sesso in famiglia e non - Romanzo
€ 3,99

Wireshark e Metasploit

Epub Wireshark e Metasploit
Ebook
Social DRM
titolo Wireshark e Metasploit
sottotitolo Dall'analisi di rete alle tecniche di attacco e di difesa
autori ,
collana Guida completa
editore Feltrinelli Editore
formato Ebook - Epub
protezione Social DRM

Informazioni sulla protezione

X
pagine 256
pubblicazione 2018
ISBN 9788850318247
Scrivi un commento per questo prodotto
 
€ 19,99

Ebook in formato Epub leggibile su questi device:

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit.
Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando.
Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.