156550
Książka
W koszyku
Podstawowe narzędzia sieciowe i bezpieczeństwa Ping IPConfig NSLookup Tracert NetStat PuTTY Rozwiązywanie problemów w systemie Microsoft Windows Monitor niezawodności Rejestrator kroków PathPing MTR Sysinternals Windows Master Control Panel Badanie sieci za pomocą Nmap Identyfikacja struktury sieci Poszukiwanie otwartych portów Identyfikacja działających usług Wykrywanie wersji systemów operacyjnych Narzędzie Zenmap Zarządzanie podatnościami na niebezpieczeństwa Zarządzanie podatnościami na niebezpieczeństwa OpenVAS Nexpose Community Monitorowanie bezpieczeństwa Systemy wykrywania włamań oparte na analizie logów Agenty programowe pakietu OSSEC Analiza logów Ochrona komunikacji bezprzewodowej Standard 802.11 Narzędzie inSSIDer Narzędzie Wireless Network Watcher Narzędzie Hamachi Sieć Tor Wireshark Narzędzie Wireshark Model warstwowy OSI Przechwytywanie pakietów Stosowanie filtrów i oznaczania kolorami Badanie zawartości pakietów Zarządzanie dostępem Uwierzytelnianie, autoryzacja i rozliczalność Zasada minimalnego i wystarczającego zakresu uprawnień Jednokrotne logowanie Platforma JumpCloud Zarządzanie logami Podgląd zdarzeń systemu Windows Interpreter Windows PowerShell Narzędzie BareTail Narzędzie syslog Narzędzie SolarWinds Kiwi Pakiet Metasploit Przeprowadzanie rekonesansu Instalacja narzędzia Uzyskiwanie dostępu Maszyna wirtualna Metasploitable2 Usługi webowe z podatnościami Interpreter Meterpreter Bezpieczeństwo aplikacji webowych Tworzenie aplikacji webowych Zbieranie informacji System nazw domen DNS Obrona w głąb Narzędzie Burp Suite Zarządzanie aktualizacjami i konfiguracją Zarządzanie aktualizacjami i instalacją poprawek Zarządzanie konfiguracją Narzędzie Clonezilla Live Zabezpieczanie ósmej warstwy modelu OSI Ludzka natura Ataki socjotechniczne Edukacja Narzędzie Social Engineer Toolkit Kali Linux Wirtualizacja Optymalizacja pracy systemu Kali Linux Korzystanie z narzędzi systemu Kali Linux Praktyki kontrolne CIS Podstawowe praktyki kontrolne CIS
Sygnatura czytelni BWF: V H 18
Pliki multimedialne:
Status dostępności:
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8968 (1 egz.)
Strefa uwag:
Tytuł oryginału: Cybersecurity blue team toolkit
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności