Per offrirti un'esperienza di navigazione sempre migliore, questo sito utilizza cookie propri e di terze parti, partner selezionati. I cookie di terze parti potranno anche essere di profilazione.
Le tue preferenze si applicheranno solo a questo sito web. Puoi modificare le tue preferenze in qualsiasi momento ritornando su questo sito o consultando la nostra informativa sulla riservatezza.
E' possibile rivedere la nostra privacy policy cliccando qui e la nostra cookie policy cliccando qui.
Per modificare le impostazioni dei cookies clicca qui
  • seguici su feed rss
  • seguici su twitter
  • seguici su linkedin
  • seguici su facebook
  • cerca

SEI GIA' REGISTRATO? EFFETTUA ADESSO IL LOGIN.



ricordami per 365 giorni

HAI DIMENTICATO LA PASSWORD? CLICCA QUI

NON SEI ANCORA REGISTRATO ? CLICCA QUI E REGISTRATI !

Wireshark e Metasploit

Dall'analisi di rete alle tecniche di attacco e di difesa

Wireshark e Metasploit

Pubblicazione: aprile 2018

Autore: Jessey Bullock, Jeff T. Parker

Casa editrice: Apogeo

ISBN: 9788850334421

cerca su AMAZON - IBS

Wireshark è uno standard per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit.

Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando.

Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Argomenti trattati

Scoprire Wireshark e il framework Metasploit
Comprendere gli elementi fondamentali degli attacchi di rete
Conoscere gli attacchi MitM, DoS e APT
Eseguire analisi di sicurezza in chiave offensiva e difensiva
Simulare reti enterprise in ambienti virtuali con W4SP Lab
Eseguire penetration test con Kali Linux
Intercettare dati attraverso attacchi Man-in-the-Middle
Utilizzare TShark per lavorare da riga di comando
Estendere le potenzialità di Wireshark con il linguaggio Lua

 
 
 
 
pay per script

Hai bisogno di uno script PHP personalizzato, di una particolare configurazione su Linux, di una gestione dei tuoi server Linux, o di una consulenza per il tuo progetto?

x

ATTENZIONE