Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 8 votes.
Linux for Hackers: Tips and Tricks of Using Linux Theories for Hacking
Que vous soyez un débutant ou un professionnel de Kali Linux, ce livre est fait pour vous. Ce livre fournit une explication approfondie de ce qu'est Linux. L'explication commence par l'émergence de Linux et la façon dont il a été développé jusqu'à aujourd'hui. Les différences entre Linux à l'époque et Linux aujourd'hui sont expliquées en détail.
Le livre passe ensuite à l'utilisation de Kali Linux, les aspects avancés de Linux. Kali est doté d'outils avancés pour les tests de pénétration.
À ces outils s'ajoutent des commandes qui facilitent le processus de test d'intrusion. Certaines de ces commandes sont : pwd, whoami, cd, ls, help, locate, find, whereis, grep, cat, mkdir, cp, rm, rmdir, set et echo.
Ce livre explique chacun des outils énumérés ci-dessus et bien d'autres encore. Il examine également certains processus de base qui peuvent aider un pirate informatique à exceller dans ses compétences. L'utilisation de Kali Linux n'est pas seulement différente de celle d'autres systèmes d'exploitation, elle est aussi plus avancée que celle de la plupart des systèmes d'exploitation comme Windows et Mac OS. Ce livre examine les complexités de Kali Linux et fournit des raccourcis pour certaines de ces complexités.
Dans ce livre, vous apprendrez à installer Kali sur votre système et à faire fonctionner Kali via une machine virtuelle. La connaissance de la machine virtuelle est telle que l'exécution de Kali Linux sur le système ne pose aucune menace à l'exécution d'autres systèmes d'exploitation.
En outre, des connaissances avancées en matière de piratage, telles que l'utilisation du fichier host pour diriger le trafic sur votre réseau local et l'utilisation du bit SUID pour accéder à des informations malveillantes telles que les mots de passe dans le fichier etc/shadows, sont également fournies. Avec ce livre, vous apprendrez comment couvrir vos traces en utilisant l'utilitaire rsyslog et comment vous connecter et écouter les réseaux sans fil. Vous apprendrez également à construire vos propres dispositifs de piratage, comme des caméras, pour espionner et craquer des mots de passe. Toutes les informations et instructions fournies dans le livre sont simples, complètes et flexibles.
Si vous êtes intéressé par le piratage éthique sous Linux et que vous recherchez des conseils et des astuces pour vous aider à progresser, alors ce livre est fait pour vous Cliquez sur le bouton Acheter pour commencer.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)