156679
Book
In basket
Podstawowe narzędzia sieciowe i bezpieczeństwa Ping IPConfig NSLookup Tracert NetStat PuTTY Rozwiązywanie problemów w systemie Microsoft Windows Monitor niezawodności Rejestrator kroków PathPing MTR Sysinternals Windows Master Control Panel Badanie sieci za pomocą Nmap Identyfikacja struktury sieci Poszukiwanie otwartych portów Identyfikacja działających usług Wykrywanie wersji systemów operacyjnych Narzędzie Zenmap Zarządzanie podatnościami na niebezpieczeństwa Zarządzanie podatnościami na niebezpieczeństwa OpenVAS Nexpose Community Monitorowanie bezpieczeństwa Systemy wykrywania włamań oparte na analizie logów Agenty programowe pakietu OSSEC Analiza logów Ochrona komunikacji bezprzewodowej Standard 802.11 Narzędzie inSSIDer Narzędzie Wireless Network Watcher Narzędzie Hamachi Sieć Tor Wireshark Narzędzie Wireshark Model warstwowy OSI Przechwytywanie pakietów Stosowanie filtrów i oznaczania kolorami Badanie zawartości pakietów Zarządzanie dostępem Uwierzytelnianie, autoryzacja i rozliczalność Zasada minimalnego i wystarczającego zakresu uprawnień Jednokrotne logowanie Platforma JumpCloud Zarządzanie logami Podgląd zdarzeń systemu Windows Interpreter Windows PowerShell Narzędzie BareTail Narzędzie syslog Narzędzie SolarWinds Kiwi Pakiet Metasploit Przeprowadzanie rekonesansu Instalacja narzędzia Uzyskiwanie dostępu Maszyna wirtualna Metasploitable2 Usługi webowe z podatnościami Interpreter Meterpreter Bezpieczeństwo aplikacji webowych Tworzenie aplikacji webowych Zbieranie informacji System nazw domen DNS Obrona w głąb Narzędzie Burp Suite Zarządzanie aktualizacjami i konfiguracją Zarządzanie aktualizacjami i instalacją poprawek Zarządzanie konfiguracją Narzędzie Clonezilla Live Zabezpieczanie ósmej warstwy modelu OSI Ludzka natura Ataki socjotechniczne Edukacja Narzędzie Social Engineer Toolkit Kali Linux Wirtualizacja Optymalizacja pracy systemu Kali Linux Korzystanie z narzędzi systemu Kali Linux Praktyki kontrolne CIS Podstawowe praktyki kontrolne CIS
Sygnatura czytelni BWF: V H 18
Media files:
Availability:
Biblioteka WWFiF
Copies are only available in the library: sygn. F 8968 (1 egz.)
Notes:
Tytuł oryginału: Cybersecurity blue team toolkit
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności