Тестирование на проникновение с Kali Linux::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 8661
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 6923
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 7053
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 4578
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5259
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Тестирование на проникновение с Kali Linux

Архив номеров / 2023 / Выпуск №03 (244) / Тестирование на проникновение с Kali Linux

Рубрика: Карьера/Образование /  «СА» рекомендует

 

Тестирование
на проникновение с Kali Linux


Издательство «БХВ» выпустило книгу, которую мы рекомендуем изучить всем нашим читателям. А в этом номере публикуем одну из глав книги, любезно предоставленную нам «БХВ». Кроме того всем читателям «Системного администратора» издательство дарит промокод: SYSADMIN23. Он действует при заказе бумажных книг на сайте https://bhv.ru, дает скидку 20%, но не распространяется на электронные книги, наборы и акционные товары (то есть, не суммируется с другими скидками и не действует на товары на распродажах). Вводить его нужно на странице оформления заказа, нажав на ссылку «Есть купон? Нажмите, чтобы ввести». 

 

Основы тестирования на проникновение

Термин «тестирование на проникновение», также широко известный как пентестинг или PT, используется в отрасли уже несколько десятилетий, доказывая свою значимость. Он является составной частью более крупного зонтичного понятия IT-безопасности. Это форма моделирования атаки, в ходе которой специалисты по безопасности пытаются идентифицировать и атаковать уязвимости в приложениях, инфраструктуре, сети или любом другом IT-оборудовании, а также использовать их для получения доступа и закрепления в информационной среде организации.

Целью такой симуляции атаки является определение брешей в реализации безопасности или механизмах защиты сетевого периметра, которые могут быть использованы неавторизованными лицами со скрытыми мотивами.

<...>

Ключевые слова: настройка сети, виртуальная машина, панель инструментов VirtualBox, загруженный файл OVA, кнопка Next


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru