DescrizioneIn questa edizione aggiornata viene spiegato come effettuare un test di intrusione nei confronti di un sistema operativo, una rete o una applicazione web. Dopo aver introdotto qualche indispensabile nozione teorica, per ogni fase del pentest vengono descritti gli strumenti principali e le metodologie per condurre un attacco. A chi rivolto il libroDestinatari di questo testo sono tutti coloro che vogliono saperne di pi in fatto di Cyber security applicata, abbiano un minimo di cultura informatica e siano incuriositi dalle potenzialit del mondo Unix-like; il testo pu risultare utile anche al Pentester professionista, che avr a disposizione un repertorio di scenari e attacchi tipici da poter consultare rapidamente. Argomenti trattatiPre-engagementInformation gatheringVulnerability assessmentExploitationPrivilege escalationPost exploitationReportingPenstesting cheatsheet
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.