Il prodotto è stato aggiunto al carrello

Vai al carrello
Wireshark e Metasploit

Wireshark e Metasploit

Dall'analisi di rete alle tecniche di attacco e di difesa

  • Libro + Ebook
    Spedizione gratuita
    Consegna 4 giorni lavorativi
    Scarichi subito l'ebook

    34,90

    49,89€ -30%

    Spedizione gratuita
    Consegna 4 giorni lavorativi
    Scarichi subito l'ebook
  • Libro
    Spedizione gratuita
    Consegna 4 giorni lavorativi

    28,41

    29,90€ -5%

    Spedizione gratuita
    Consegna 4 giorni lavorativi
  • Ebook
    EPUB e Kindle
    senza DRM
    Scarichi subito l'ebook

    19,99

    EPUB e Kindle
    senza DRM
    Scarichi subito l'ebook
Cercalo anche su:
  • La Feltrinelli
  • IBS

In questo libro

  • Scoprire Wireshark e il framework Metasploit
  • Comprendere gli elementi fondamentali degli attacchi di rete
  • Conoscere gli attacchi MitM, DoS e APT
  • Eseguire analisi di sicurezza in chiave offensiva e difensiva
  • Simulare reti enterprise in ambienti virtuali con W4SP Lab
  • Eseguire penetration test con Kali Linux
  • Intercettare dati attraverso attacchi Man-in-the-Middle
  • Utilizzare TShark per lavorare da riga di comando
  • Estendere le potenzialità di Wireshark con il linguaggio Lua
+ Leggi tutto - Chiudi

Descrizione

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit.
Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando.
Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

+ Leggi tutto - Chiudi

Dettagli tecnici

Pagine: 256
Collana: Guida Completa
Pubblicazione: Aprile 2018
ISBN Libro: 9788850334421
ISBN Ebook: 9788850318247

Una guida pratica per i professionisti della sicurezza informatica.

Gli autori

  • Jessey Bullock
    Jessey Bullock ha maturato esperienze in aziende di vario tipo occupandosi di sicurezza informatica nell'ambito dello sviluppo applicativo, dei sistemi operativi e dei protocolli di rete. Ha conseguito le più importanti certificazioni di settore tra cui CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.
  • Jeff Parker
    Jeff T. Parker è un veterano della sicurezza IT e durante la sua carriera di consulente ha collaborato con diverse aziende Fortune 100. Vive a Halifax, in Canada, dove cresce i suoi due figli, occupandosi di hacking mentre loro sono a scuola.
Wireshark e Metasploit

Libri

Wireshark e Metasploit

Dall'analisi di rete alle tecniche di attacco e di difesa

Aggiungi al carrello

Libri che potrebbero interessarti

Tutti i libri

Sviluppare applicazioni con Django

Guida alla programmazione web aggiornata alla versione 5

35,00

49,99€ -30%

28,50

30,00€ -5%

19,99

di Marco Beri

CompTIA Security+

Guida aggiornata alla certificazione SY0-701

57,00

60,00€ -5%

di Mike Chapple, David Seidl


Articoli che potrebbero interessarti

Tutti gli articoli