Sinha | Beginning Ethical Hacking with Kali Linux | Buch | 978-1-4842-3890-5 | sack.de

Buch, Englisch, 417 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 663 g

Sinha

Beginning Ethical Hacking with Kali Linux

Computational Techniques for Resolving Security Issues
1. Auflage 2018
ISBN: 978-1-4842-3890-5
Verlag: Apress

Computational Techniques for Resolving Security Issues

Buch, Englisch, 417 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 663 g

ISBN: 978-1-4842-3890-5
Verlag: Apress


Covers Conventional Cryptosystem and Symmetric Cyphers in Linux
Includes Classic Encryption techniques and key Security Trends
Focused on Information Assurance Model
Sinha Beginning Ethical Hacking with Kali Linux jetzt bestellen!

Zielgruppe


Professional/practitioner


Autoren/Hrsg.


Weitere Infos & Material


Chapter 01: Security Trends• The Nature and Perspective• The OSI Security Architecture• The Security Attacks, Services and Mechanisms
Chapter 02: Virtual Box
Chapter 03: Common Linux Commands
Chapter 04: Common Networking Terminology
Chapter 05: Building a Web Server
• Downloading Kali Linux• Relation between Kali and Python• Installing Wing IDE Editor
Chapter 06: Kali Linux• What is Kali Linux• Exploring the Kali-Inside• How to Update
Chapter 07: Kali and Python• First Penetration using Python• TCP Client in Python and Services• Raw Binary Packets• Port Scanning using NMAP
Chapter 08: Information Gathering• Further Penetration Testing• Tools we need• Dmitry/DNSenum/Maltego and Others• Five phases of Penetration Testing
Chapter 09: SQL Mapping• Sniffing (in TWO parts)• SQL Injection (in FOUR parts)• Brute Force (in TWO parts)
Chapter 10: Vulnerability Analysis• Tools• Spike/Open VAS/Vega and others
Chapter 11: Information Assurance Model• What is IAM• How it Works• Why it is Important
Chapter 12: Metaspoilt in Kali Linux• Architecture• Mixims and Plug-ins in Ruby• MstCLI/Msf Console (in detail, how it works)• Exploit in Metaspoilt• Important Commands in Metaspoilt• Payload Basics/Different Payloads• Database and its Vulnerability
Chapter 13: Hashes and Passwords• Password Testing• Command-line Tools• John the Ripper• Rainbow• Pass the Hash
Chapter 14: Classical encryption technique• Nature and Perspective• Model of Conventional Cryptosystem• Introduction to Cryptography, and types of Attacks on Encrypted Messages• Symmetric Cyphers
Chapter 15: Exploiting Targets• Tools we use• Exploiting Linux with Metaspoilt• Exploiting Windows with Armitage• Persistent Access


Sanjib Sinha is an author and tech writer. A certified .NET Windows and web developer, specializing in Python security programming and PHP, he won Microsoft's Community Contributor Award in 2011. As a published author, Sanjib has written Beginning Laravel and Beginning Ethical Hacking with Python for Apress.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.