[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Testadores de penetração simular ataques cibernéticos para encontrar falhas de segurança em redes, sistemas operacionais e aplicativos. Especialistas de segurança da informação em todo o mundo usam técnicas de penetração para avaliar as defesas corporativas.
Em testes de penetração , especialista em segurança, pesquisador e instrutor Georgia Weidman apresenta as habilidades básicas e técnicas que todos precisam pentester. Usando um laboratório baseado em máquina virtual que inclui os sistemas operacionais Linux e vulneráveis Kali, você vai passar por uma série de lições práticas com ferramentas como Wireshark, Nmap e Burp Suite. Como você seguir junto com os laboratórios e lançar ataques, você vai experimentar as principais fases de uma avaliação real - incluindo a coleta de informações, encontrar vulnerabilidades exploráveis, ganhando acesso a sistemas, pós exploração, e muito mais.
Download: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Testadores de penetração simular ataques cibernéticos para encontrar falhas de segurança em redes, sistemas operacionais e aplicativos. Especialistas de segurança da informação em todo o mundo usam técnicas de penetração para avaliar as defesas corporativas.
Em testes de penetração , especialista em segurança, pesquisador e instrutor Georgia Weidman apresenta as habilidades básicas e técnicas que todos precisam pentester. Usando um laboratório baseado em máquina virtual que inclui os sistemas operacionais Linux e vulneráveis Kali, você vai passar por uma série de lições práticas com ferramentas como Wireshark, Nmap e Burp Suite. Como você seguir junto com os laboratórios e lançar ataques, você vai experimentar as principais fases de uma avaliação real - incluindo a coleta de informações, encontrar vulnerabilidades exploráveis, ganhando acesso a sistemas, pós exploração, e muito mais.
Download: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]