Kali Linux Wireless Penetration Testing Cookbook在线阅读
会员

Kali Linux Wireless Penetration Testing Cookbook

Sean Philip Oriyano
开会员,本书免费读 >

计算机网络计算机安全5.6万字

更新时间:2021-07-02 22:06:14 最新章节:How to do it...

立即阅读
加书架
下载
听书

书籍简介

Ifyouareasecurityprofessional,administrator,andanetworkprofessionalwhowantstoenhancetheirwirelesspenetrationtestingskillsandknowledgethenthisbookisforyou.Somepriorexperiencewithnetworkingsecurityandconceptsisexpected.
品牌:中图公司
上架时间:2017-12-13 00:00:00
出版社:Packt Publishing
本书数字版权由中图公司提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

Sean Philip Oriyano
主页

同类热门书

最新上架

  • 会员
    本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供
    张治兵 刘欣东主编计算机11.7万字
  • 会员
    这是一本由绿盟科技一线网络安全专家倾力打造的,指导企业构建全生命周期SASE体系的工具书。本书全面解读了SASE的最新研究成果、方案架构、产品设计方法和服务实践,并融合了绿盟科技SASE网络安全专家团队的一线经验和实践成果。本书以全球视野呈现了SASE的发展历程和行业趋势,深度解读了SASE技术原理及实践方案,通过丰富的案例引导读者完成从商业建模、架构设计、部署应用到服务运营的SASE体系全生命周
    李凯 刘国平 胡怀茂 彭晓军计算机19.5万字
  • 会员
    本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。本书分为四部分,共计14章。第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以RSA、ElGamal、ECC和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数
    刘卓 赵勇焜 黄领才编著计算机22万字
  • 会员
    本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、
    章建聪 陈斌 景建新 邱云翔 董平 汤雨婷编著计算机22.1万字
  • 会员
    《Web渗透测试从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术的同时,力求对其进行实操式的讲解,使读者对Web渗透测试与攻防技术有一个系统的了解,能够更好地防范黑客的攻击。《Web渗透测试从新手到高手:微课超值版》分为13章,包括Web渗透测试快速入门、搭建Web渗透测试环境、渗透测试中的DOS命令、常见的渗透测试工具、渗透测试框架Metasploit、渗透信息收集与踩
    网络安全技术联盟编著计算机9.6万字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字
  • 会员
    《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护
    网络安全技术联盟编著计算机10.9万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默
    白婧婧 田康 李博 高尉峰 朱康计算机8.9万字

同类书籍最近更新

  • 会员
    本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界最佳实践。本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。本书不仅可作为高等院校网络空间
    王安宇等编著电脑安全29.9万字
  • 会员
    代码审计是企业安全运营的重要步骤,也是安全从业者必备的基础技能。本书详细介绍代码审计的设计思路以及所需要的工具和方法,不仅用大量案例介绍了实用方法,而且剖析了各种代码安全问题的成因与预防方案。无论是应用开发人员还是安全技术人员都能从本书获益。
    尹毅电脑安全8.2万字
  • 会员
    KaliLinuxNetworkScanningCookbookisintendedforinformationsecurityprofessionalsandcasualsecurityenthusiastsalike.Itwillprovidethefoundationalprinciplesforthenovicereaderbutwil
    Justin Hutchens电脑安全10.9万字
  • 会员
    网络安全与我们息息相关,如何更好地理解网络安全,看清国家以及社会各行各业、各企事业单位和个人面临的网络安全形势与问题,找到网络安全风险与隐患的应对之道,应是我们思考的重要命题。本书以解读网络安全为主线,从安全简史、威胁无处不在—个人篇、威胁无处不在—政企篇、现代网络安全技术导论、现代网络安全技术—个人篇、现代网络安全技术—政企篇、网络安全体系建设与制度建设、全球主要安全会议与安全赛事简介几部分深入
    360企业安全研究院电脑安全16.9万字
  • 会员
    本书从企业网络安全应用和专业角度出发,立足于“看得懂、学得会、用得上”,全面系统地讲述了网络安全基础、网络安全规划、网络安全漏洞扫描、网络访问控制技术、入侵检测与防护系统、防火墙技术、网络病毒系统防治、数字证书与CA建设、数据备份与数据恢复技术、网络应用服务器和客户端安全等基本理论知识和网络安全技术及工具软件的使用,并介绍了电子商务、电子政务、金融、证券系统、网吧、无线网络等重点行业系统安全实施和
    张敏波编著电脑安全46.1万字
  • 会员
    本书主要介绍和分析与黑客攻防相关的基础知识。全书由浅入深地讲解了包括黑客攻防前的准备工作、扫描与嗅探攻防、系统漏洞攻防、密码攻防、病毒攻防和木马攻防等内容。通过对本书的学习,读者在了解黑客入侵攻击的原理和工具后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机安全防护领域。本书实例丰富,可作为广大初、中级用户自学计算机黑客知识的参考用书。另外,本书知识全面,内容安排合理,也可作为高等院校相关
    新阅文化 李阳 田其壮 张明真电脑安全13.2万字