Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Shopper rossa
Dati e Statistiche
Wishlist Salvato in 23 liste dei desideri
Wireshark e Metasploit. Dall'analisi di rete alle tecniche di attacco e di difesa. Con Contenuto digitale per download
Disponibilità immediata
28,40 €
-5% 29,90 €
28,40 € 29,90 € -5%
Disp. immediata
Chiudi
Altri venditori
Prezzo e spese di spedizione
ibs
28,40 € Spedizione gratuita
disponibilità immediata disponibilità immediata
Info
Nuovo
Libreria Internazionale Romagnosi snc
29,00 € + 8,90 € Spedizione
disponibile in 3 giorni lavorativi disponibile in 3 giorni lavorativi
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
ibs
28,40 € Spedizione gratuita
disponibilità immediata disponibilità immediata
Info
Nuovo
Libreria Internazionale Romagnosi snc
29,00 € + 8,90 € Spedizione
disponibile in 3 giorni lavorativi disponibile in 3 giorni lavorativi
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Chiudi
Wireshark e Metasploit. Dall'analisi di rete alle tecniche di attacco e di difesa. Con Contenuto digitale per download - Jessey Bullock,Jeff T. Parker - copertina
Chiudi
Wireshark e Metasploit. Dall'analisi di rete alle tecniche di attacco e di difesa. Con Contenuto digitale per download
Chiudi
Wireshark e Metasploit. Dall'analisi di rete alle tecniche di attacco e di difesa. Con Contenuto digitale per download

Descrizione


Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.
Leggi di più Leggi di meno

Dettagli

2018
5 aprile 2018
Libro tecnico professionale
242 p.
9788850334421
Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore