Logo

Koszyk jest pusty

0

Kategorie

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Etyczny Hacking - podstawy podstaw

Etyczny Hacking - podstawy podstaw To podręczny przewodnik po pojęciach związanych z hackingiem, etycznym hackingiem i cyberbezpieczeństwem.

Stworzony przez Maciej Sroczyński

Okładka produktu
45,00 zł
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij naukę teraz, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

W cenie poradnika otrzymasz

calendar_clockPłacisz raz, wracasz kiedy chcesz
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie online
forumDostęp do grupy dyskusyjnej
database_uploadAktualizacje w cenie
auto_stories32 strony
checklist0 testów i ćwiczeń
Zobacz fragment poradnikaimport_contacts

Czego się nauczysz?

  1. 1
    Poznaje pojęcia związane z cyberbezpieczeństwem
  2. 2
    Potrafi reagować na ewentualne ataki hakerskie
  3. 3
    Poznaje scenariusze ataków hakerskich
  4. 4
    Poznaje narzędzia pracy etycznego hakera | pentestera

Wymagania

  • Chęć nauki i poznawania nowości
  • Podstawa linuxa - zalecane / nie wymagane
  • Otwarta głowa na myślenie nieszablonowe

Opis poradnika

Etyczny Hacking - podstawy podstaw

To podręczny przewodnik po pojęciach związanych z hackingiem, etycznym hackingiem i cyberbezpieczeństwem. W każdym rozdziale nabywasz wiedzę, którą możesz się dzielić i uchodzić za ogarniętego w temacie hackingu. A na końcu wypełniasz checklistę, by sprawdzić swoją wiedzę.

W kolejnych rozdziałach wyjaśniam po kolei pojęcia takie jak:

  • malware, ransomware, spyware, adware, rootkit
  • exploit, payload, backdoor
  • luka bezpieczeństwa, zero-day
  • phishing, spear phishing i whaling
  • social engineering
  • i wiele innych

Opisuję, jakie narzędzia są podstawą pracy hakera i pentestera

Przeprowadzam Cię przez kolejne etapy pentestingu

Wyjaśniam Ci, czym jest DarkWeb a czym DeepWeb

Wyjaśniam, jak bronić się przed atakami hakerskimi

Słownik pojęć

W e-booku masz pełny słownik pojęć związanych z tematem od A do Z

Scenariusze ataków

Pokazuję także krok po kroku, jak wygląda atak hakera:

  • phishingowy
  • brute force
  • ransomware

Jeśli interesuje Cię ta tematyka - e-book jest dla Ciebie bez względu na to, czy chcesz pracować w tej branży czy zaimponować kolegom z klasy/pracy

Udanej Lektury!


O autorze

45,00 zł

🔒 Weryfikacja bezpieczeństwa

Witaj! Jestem Twoim asystentem.

Zadaj mi pytanie, a pomogę Ci znaleźć odpowiedni produkt z oferty.