Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

METASPLOIT PENETRATION TESTING COOKBOOK Singh

17-02-2014, 19:43
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 226.80 zł     
Użytkownik bookstreet
numer aukcji: 3897036402
Miejscowość Kalisz
Wyświetleń: 4   
Koniec: 17-02-2014, 19:19

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2012
Kondycja: bez śladów używania
Język: angielski

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

978[zasłonięte][zasłonięte]15628, 978[zasłonięte][zasłonięte]95174, 978[zasłonięte][zasłonięte]86785, 978[zasłonięte][zasłonięte]25357, 978[zasłonięte][zasłonięte]49521, 978-[zasłonięte][zasłonięte]15628, 978-[zasłonięte][zasłonięte]95174, 978-[zasłonięte][zasłonięte]86785, 978-[zasłonięte][zasłonięte]25357, 978-[zasłonięte][zasłonięte]49521
TEL: 607-[zasłonięte]-671
GG: [zasłonięte]16851
EMAIL: [zasłonięte]@bookstreet.pl

Kupując kilka książek za wysyłkę płacisz tylko raz! 

Do realizacji zamówienia przystępujemy po otrzymaniu zapłaty za towar lub wybraniu opcji przesyłki za pobraniem. Książki wysyłamy w ciągu 5-7 dni roboczych, nie ma możliwości szybszej realizacji.
Wystawiamy faktury VAT.

Metasploit Penetration Testing Cookbook

PRODUCT DETAILS:
Author: Abhinav Singh
Language: English
Publisher: PACKT PUBLISHING
Publication Date: 22 Jun 2012
Dimensions: 23.4 x 19 x 2 cm
Format: Paperback
Pages: 268
Condition: NEW
Product_ID: 1D49[zasłonięte]428

What you will learn from this book Set up a complete penetration testing environment using metasploit and virtual machines Learn to penetration-test popular operating systems such as Windows7, Windows 2008 Server, Ubuntu etc. Get familiar with penetration testing based on client side exploitation techniques with detailed analysis of vulnerabilities and codes Avail of exclusive coverage of antivirus bypassing techniques using metasploit Master post-exploitation techniques such as exploring the target, keystrokes capturing, sniffing, pivoting, setting persistent connections etc. Build and analyze meterpreter scripts in Ruby Build and export exploits to framework Use extension tools like Armitage, SET etc.

Książki wysyłamy w ciągu 5-7 dni roboczych.


VIOLENT PYTHON TJ O'Connor

METASPLOIT: THE PENETRATION TESTER'S GUIDE Kennedy

KALI LINUX COOKBOOK Willie Pritchett, David Smet

BACKTRACK 5 COOKBOOK Willie Pritchett, David Smet

THE WIRESHARK FIELD GUIDE Robert Shimonski

HACKING EXPOSED 7 Stuart Mcclure, Joel Scambray