Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

METASPLOIT PENETRATION TESTING COOKBOOK Singh

29-06-2015, 15:51
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 252 zł     
Użytkownik bookstreet
numer aukcji: 5407002532
Miejscowość Kalisz
Wyświetleń: 2   
Koniec: 29-06-2015, 15:56

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Kondycja: bez śladów używania

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

978[zasłonięte][zasłonięte]16188, 978[zasłonięte][zasłonięte]95174, 978[zasłonięte][zasłonięte]65435, 978[zasłonięte][zasłonięte]40207, 978[zasłonięte][zasłonięte]84812, 978-[zasłonięte][zasłonięte]16188, 978-[zasłonięte][zasłonięte]95174, 978-[zasłonięte][zasłonięte]65435, 978-[zasłonięte][zasłonięte]40207, 978-[zasłonięte][zasłonięte]84812
TEL: 607-[zasłonięte]-671
GG: [zasłonięte]16851
EMAIL: [zasłonięte]@bookstreet.pl

Kupując kilka książek za wysyłkę płacisz tylko raz! 

Do realizacji zamówienia przystępujemy po otrzymaniu zapłaty za towar lub wybraniu opcji przesyłki za pobraniem. Książki wysyłamy w ciągu 5-7 dni roboczych, nie ma możliwości szybszej realizacji.
Wystawiamy faktury VAT.

Metasploit Penetration Testing Cookbook

PRODUCT DETAILS:
Author: Abhinav Singh
Language: English
Publisher: PACKT PUBLISHING
Publication Date: 22 Jun 2012
Dimensions: 23.4 x 19 x 2 cm
Format: Paperback
Pages: 268
Condition: NEW
Product_ID: 1D49[zasłonięte]428

What you will learn from this book Set up a complete penetration testing environment using metasploit and virtual machines Learn to penetration-test popular operating systems such as Windows7, Windows 2008 Server, Ubuntu etc. Get familiar with penetration testing based on client side exploitation techniques with detailed analysis of vulnerabilities and codes Avail of exclusive coverage of antivirus bypassing techniques using metasploit Master post-exploitation techniques such as exploring the target, keystrokes capturing, sniffing, pivoting, setting persistent connections etc. Build and analyze meterpreter scripts in Ruby Build and export exploits to framework Use extension tools like Armitage, SET etc.

Książki wysyłamy w ciągu 5-7 dni roboczych.


RTFM: RED TEAM FIELD MANUAL Ben Clark

BASIC SECURITY TESTING WITH KALI LINUX Dieterle

VIOLENT PYTHON TJ O'Connor

METASPLOIT: THE PENETRATION TESTER'S GUIDE Kennedy

BACKTRACK 5 COOKBOOK Willie Pritchett, David Smet

HACKING EXPOSED 7 Stuart Mcclure, Joel Scambray