Escaneo Kali Linux Red
En
un mundo donde la piratería se ha vuelto tan fácil que un niño puede
hacerlo, es absolutamente esencial que las organizaciones verificar su
propio nivel de protección al tener sus redes a prueba utilizando las
mismas herramientas que los criminales cibernéticos utilizan contra
ellos. Pero,
el uso básico de estas herramientas no es suficiente conocimiento para
ser un profesional de la seguridad de la información eficaz. Es
absolutamente fundamental que los profesionales de seguridad de la
información a entender las técnicas que están siendo empleados por estas
herramientas, y por qué estas técnicas son capaces de explotar diversas
vulnerabilidades en una red o sistema. El conocimiento de los principios básicos subyacentes que explica cómo
estas herramientas de ataque común de trabajo permite que se debe usar
de manera eficaz, pero lo más importante, sino que también contribuye a
la capacidad para identificar eficazmente este tipo de ataques y
defenderse de ellos.La
intención de este libro es enumerar y explicar el uso de herramientas
de ataque comunes que están disponibles en la plataforma de Kali Linux,
pero lo más importante, este libro también tiene como objetivo abordar
los principios subyacentes que definen qué estas herramientas funcionan.
Además de abordar las herramientas altamente funcionales integradas en
Kali Linux, también vamos a crear un gran número de Python y bash
scripts que se pueden utilizar para llevar a cabo funciones similares y /
o racionalizar los instrumentos existentes.En
última instancia, la intención de este libro es ayudar a forjar
profesionales de seguridad más fuertes a través de una mejor comprensión
de su adversario.
No hay comentarios.:
Publicar un comentario