Il tuo browser non supporta JavaScript!

I più venduti

La signorina Else Pdf
formato: Ebook | editore: Giunti | anno: 2010 | pagine: 250
Anno: 2010
Una celebre località di villeggiatura, una famiglia borghese in difficoltà, una madre che chiede alla figlia di salvare il pad
€ 1,49
Proteggimi Epub
formato: Ebook | editore: HarperCollins Italia | anno: 2016 | pagine: 336
Anno: 2016
Slow Burn Series 1Quando la sorella di Caleb, rampollo della potente e ricca dinastia dei Devereaux viene rap
€ 6,99
Liberi dalla timidezza e dalla fobia sociale Ebook
formato: Ebook | editore: Ecomind | anno: 2012
Anno: 2012
Come liberarsi dalla timidezza e dalla fobia sociale con la terapia cognitivo comportamentale di terza generazione e la mindfu
€ 6,99
Teatro Pdf
formato: Ebook | editore: Bompiani | anno: 2013 | pagine: 3134
Anno: 2013
L’opera di Molière - oltre a riempire da tre secoli non solo teatri e biblioteche - è anche riuscita a imporre alcuni personag
€ 2,99

Wireshark e Metasploit

Epub Wireshark e Metasploit
Ebook
Social DRM
titolo Wireshark e Metasploit
sottotitolo Dall'analisi di rete alle tecniche di attacco e di difesa
autori ,
argomenti Saggistica Informatica
collana Guida completa
editore Feltrinelli Editore
formato Ebook - Epub
protezione Social DRM

Informazioni sulla protezione

X
pagine 256
pubblicazione 2018
ISBN 9788850318247
Scrivi un commento per questo prodotto
 
€ 19,99

Ebook in formato Epub leggibile su questi device:

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit.
Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando.
Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.