Remarque:

En raison d’une maintenance dans nos systèmes, la connexion à votre compte client sera indisponible entre 4 et 6h ce mercredi 5 juin. Il ne sera donc pas possible d’effectuer une commande, mais notre site web reste toujours accessible

Hacking : A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking with Practical Examples to Computer Hacking, Wireless Network, Cybersecurity and Penetration Testing Ebook Info-bulle

Extrait

  • en
  • livre numérique
  • 9781393961215
  • 21 juin 2019
Toutes les spécifications de l'article
  • Vous pouvez facilement lire des ebooks sur votre Kobo , ou sur votre smartphone avec l'application bol.com Kobo . Les ebooks ne peuvent pas être annulés ou retournés.

Résumé

As we become more and more reliant on wireless networks to live and work, learning how to protect your system has become vital, if only to save yourself from the pain of identity theft, of all the problems caused by having your system hacked and your data stolen.


Thankfully, there is a solution and it lies in penetration testing. A form of ethical hacking, penetration testing is a skill that you should learn, especially wireless-penetration testing and this has become more important than ever as new ways are being discovered to break into WPA2-encrypted networks.


With Kali Linux, you have all the tools you need and in Hacking : A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples to Computer Hacking, Wireless Network, Cybersecurity and Penetration Testing, you will learn, with detailed step-by-step practical examples how to protect your network from being hacked.


Buy my guide and learn:

  • How to set up a wireless lab to test your system

  • What the KRACK attack is

  • How to sniff out hidden networks, wireless packets and SSIDs

  • How to capture WPA-2 keys and crack them

  • How to attack a radius authentication system

  • How to sniff traffic on a wireless network

  • How to use stolen keys to decrypt encrypted traffic

  • What the Honeypot and Deauthentication attacks are

  • What Man-In-The-Middle and DoS attacks are

  • How to secure your own wireless network




What are you waiting for? Buy Now to get started today to learn how to protect your system from the latest and most sophisticated attacks.

Spécifications produit

Contenu

Langue
en
Binding
livre numérique
Date de sortie initiale
21 juin 2019

Personnes impliquées

Auteur principal
Peter Bradley
Editeur principal
​Peter Bradley

Options de lecture

Lisez cet ebook sur
Android (smartphone et tablette) | Lecteur électronique Kobo | Ordinateur de bureau (Mac et Windows) | iOS (smartphone et tablette) | Windows (smartphone et tablette)

Autres spécifications

Livre d‘étude
Non

EAN

EAN
9781393961215

Vous trouverez cet article :

Langue
Anglais
Disponible en « Kobo Plus »
Disponible en « Kobo Plus »
Livre, ebook ou livre audio ?
Ebook
Pas encore d'avis

Choisissez la version souhaitée

Informations sur les prix et commande

Le prix de ce produit est de 3 euros et 99 cents.
Disponible immédiatement
Vendu par bol
  • E-book utilisable dès son achat
  • Les e-books offrent plein d'avantages
  • Service client 24h/24
  • Paiement sécurisé
Vous ne pouvez pas annuler ou retourner des éléments téléchargés. Pour les produits qui ne sont pas encore parus, vous pouvez annuler jusqu'à la date de publication.
Voir aussi les conditions de retour

Souvent achetés ensemble