Le livre couvre des sujets liés à la sécurité informatique et à la pénétration des systèmes dans l'environnement Kalilinux. Des outils tels que Tamper Data et Netcat sont mentionnés, ainsi que les chevaux de Troie, les chevaux de Troie binaires et les chevaux de Troie open source. Les différents types de chevaux de Troie, leur fonctionnement et les dangers qui y sont associés sont décrits. Les bizarreries de Windows, telles que les flux de données alternatifs et les erreurs de registre, sont également abordées. Le document se termine par une discussion sur les rootkits, y compris Aphex et Hxdef, et propose des défis finaux pour mettre en pratique les compétences de pénétration sur un réseau simulé.
Bitte wählen Sie Ihr Anliegen aus.
Rechnungen
Retourenschein anfordern
Bestellstatus
Storno







