💡 Tutti gli EBOOK costano la metà! 💡

Scegli subito il libro che ti serve, la promo finisce il 1 ottobre

Risparmia il 50%

Il prodotto è stato aggiunto al carrello

Vai al carrello
Wireshark e Metasploit

Wireshark e Metasploit

Dall'analisi di rete alle tecniche di attacco e di difesa

  • Libro + Ebook
    Spedizione gratuita
    Consegna 4 giorni lavorativi
    Scarichi subito l'ebook

    34,90

    49,89€ -30%

    Spedizione gratuita
    Consegna 4 giorni lavorativi
    Scarichi subito l'ebook
  • Libro
    Spedizione gratuita
    Consegna 4 giorni lavorativi

    28,41

    29,90€ -5%

    Spedizione gratuita
    Consegna 4 giorni lavorativi
  • Ebook
    EPUB e Kindle
    senza DRM
    Scarichi subito l'ebook

    9,99

    19,99€ -50%

    EPUB e Kindle
    senza DRM
    Scarichi subito l'ebook
Cercalo anche su:
  • La Feltrinelli
  • IBS

In questo libro

  • Scoprire Wireshark e il framework Metasploit
  • Comprendere gli elementi fondamentali degli attacchi di rete
  • Conoscere gli attacchi MitM, DoS e APT
  • Eseguire analisi di sicurezza in chiave offensiva e difensiva
  • Simulare reti enterprise in ambienti virtuali con W4SP Lab
  • Eseguire penetration test con Kali Linux
  • Intercettare dati attraverso attacchi Man-in-the-Middle
  • Utilizzare TShark per lavorare da riga di comando
  • Estendere le potenzialità di Wireshark con il linguaggio Lua
+ Leggi tutto - Chiudi

Descrizione

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit.
Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando.
Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

+ Leggi tutto - Chiudi

Dettagli tecnici

Pagine: 256
Collana: Guida Completa
Pubblicazione: Aprile 2018
ISBN Libro: 9788850334421
ISBN Ebook: 9788850318247

Una guida pratica per i professionisti della sicurezza informatica.

Gli autori

  • Jessey Bullock
    Jessey Bullock ha maturato esperienze in aziende di vario tipo occupandosi di sicurezza informatica nell'ambito dello sviluppo applicativo, dei sistemi operativi e dei protocolli di rete. Ha conseguito le più importanti certificazioni di settore tra cui CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.
  • Jeff Parker
    Jeff T. Parker è un veterano della sicurezza IT e durante la sua carriera di consulente ha collaborato con diverse aziende Fortune 100. Vive a Halifax, in Canada, dove cresce i suoi due figli, occupandosi di hacking mentre loro sono a scuola.
Wireshark e Metasploit

Libri

Wireshark e Metasploit

Dall'analisi di rete alle tecniche di attacco e di difesa

Aggiungi al carrello

Libri che potrebbero interessarti

Tutti i libri

Io, Umano

AI, automazione e il tentativo di recuperare quello che ci rende unici

23,50

33,99€ -31%

19,00

20,00€ -5%

6,99

13,99€ -50%

di Tomas Chamorro-Premuzic

Intelligenza Artificiale spiegata in modo facile

Guida illustrata per programmatori curiosi

41,25

59,99€ -31%

33,25

35,00€ -5%

11,99

24,99€ -52%

di Rishal Hurbans

Sviluppare applicazioni Web3

Creare DApp con blockchain, smart contract, Solidity, web3.js

28,50

30,00€ -5%

di Alessandro Baldini


Articoli che potrebbero interessarti

Tutti gli articoli