Wireshark e Metasploit. Dall'analisi di rete alle tecniche di attacco e di difesa
Risorsa locale

Bullock, Jessey - Parker, Jeff T.

Wireshark e Metasploit. Dall'analisi di rete alle tecniche di attacco e di difesa

Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit.Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando.Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.


Titolo e contributi: Wireshark e Metasploit. Dall'analisi di rete alle tecniche di attacco e di difesa

Pubblicazione: Feltrinelli Editore, 08/04/2018

EAN: 9788850334421

Data:08-04-2018

Nota:
  • Lingua: italiano
  • Formato: EPUB con DRM Adobe

Nomi:

Dati generali (100)
  • Tipo di data: data di dettaglio
  • Data di pubblicazione: 08-04-2018

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit.Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando.Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Vedi tutti

Ultime recensioni inserite

Nessuna recensione

Codice da incorporare

Copia e incolla sul tuo sito il codice HTML qui sotto.