Outils de craquage OSINT : Maltego, Shodan, Aircrack-Ng, Recon-Ng

Note :   (3,3 sur 5)

Outils de craquage OSINT : Maltego, Shodan, Aircrack-Ng, Recon-Ng (Rob Botwright)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 3 votes.

Titre original :

OSINT Cracking Tools: Maltego, Shodan, Aircrack-Ng, Recon-Ng

Contenu du livre :

Présentation de l'offre groupée de livres « OSINT Cracking Tools

Débloquez la puissance de l'OSINT grâce à quatre guides complets

Êtes-vous prêt à plonger dans le monde de l'Open Source Intelligence (OSINT) et à porter vos compétences d'investigation à de nouveaux sommets ? Ne cherchez pas plus loin que l'offre groupée « OSINT Cracking Tools », où nous présentons quatre guides essentiels qui vous doteront des connaissances et de l'expertise nécessaires pour exceller dans le domaine dynamique de l'OSINT.

Livre 1 - Maîtriser l'OSINT avec Maltego : Commandes CLI pour les débutants et les experts

Découvrez la polyvalence de Maltego et exploitez tout son potentiel grâce aux commandes de l'interface de ligne de commande (CLI). Que vous soyez novice ou expert, ce livre vous guidera à travers les transformations d'entités de base, les techniques graphiques avancées et les scripts d'automatisation. À la fin, vous serez un maître de l'interface CLI de Maltego, prêt à aborder les enquêtes OSINT en toute confiance.

Livre 2 - Exploiter Shodan : Techniques CLI pour les professionnels de l'OSINT

Libérez la puissance de Shodan, le moteur de recherche pour les appareils connectés à Internet. Ce guide vous aide à configurer votre environnement CLI Shodan, à effectuer des recherches de base et avancées, et à surveiller les appareils et les services. Des études de cas réels vous permettront d'approfondir vos connaissances et de devenir rapidement un pro de l'interface CLI de Shodan.

Livre 3 - Aircrack-ng Unleashed : Maîtrise avancée du CLI dans les enquêtes OSINT

Explorez le monde des évaluations de sécurité sans fil avec Aircrack-ng. De la capture et de l'analyse des paquets sans fil au décryptage des cryptages WEP et WPA/WPA2, ce livre couvre tout. Les attaques Wi-Fi avancées, l'évitement de la détection et les enquêtes OSINT du monde réel vous transformeront en expert Aircrack-ng, capable de sécuriser les réseaux et de découvrir les vulnérabilités.

Livre 4 - Recon-ng Command Line Essentials : Du novice au pro de l'OSINT

Plongez dans la reconnaissance avec Recon-ng, un outil open-source essentiel pour les professionnels de l'OSINT. Ce guide vous accompagne dans la mise en place de votre environnement CLI Recon-ng, l'exécution de commandes de reconnaissance de base et la collecte et l'analyse de données. L'automatisation, l'écriture de scripts et les enquêtes OSINT réelles vous permettront d'élever vos compétences au niveau professionnel.

Grâce à l'ensemble de livres « OSINT Cracking Tools », vous disposerez d'un formidable arsenal de compétences et de connaissances qui vous permettront de vous démarquer dans le monde de l'OSINT. Que vous souhaitiez faire carrière dans la cybersécurité, le renseignement ou que vous vouliez simplement améliorer vos capacités d'investigation, cette trousse est la clé de votre succès.

Ne manquez pas cette occasion de devenir un expert OSINT grâce à l'offre groupée « OSINT Cracking Tools ». Procurez-vous votre exemplaire dès maintenant et embarquez pour un voyage vers la maîtrise de l'art de l'intelligence des sources ouvertes.

Autres informations sur le livre :

ISBN :9781839386084
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Maîtrise de l'automatisation en Python : Du novice au pro - Python Automation Mastery: From Novice...
PYTHON AUTOMATION MASTERY : From Novice to Pro...
Maîtrise de l'automatisation en Python : Du novice au pro - Python Automation Mastery: From Novice To Pro
Pentesting 101 : Craquer des gadgets et pirater des logiciels - Pentesting 101: Cracking Gadgets And...
Présentation de l'offre groupée de livres sur le...
Pentesting 101 : Craquer des gadgets et pirater des logiciels - Pentesting 101: Cracking Gadgets And Hacking Software
Manuel d'administration système Unix et Linux : Maîtrise des réseaux, de la sécurité, du cloud, de...
Découvrez la puissance de l'administration des...
Manuel d'administration système Unix et Linux : Maîtrise des réseaux, de la sécurité, du cloud, de la performance et du devops - Unix And Linux System Administration Handbook: Mastering Networking, Security, Cloud, Performance, And Devops
Wireless Security Masterclass : Test de pénétration pour les défenseurs de réseaux et les hackers...
Présentation de l'ensemble de livres "Wireless...
Wireless Security Masterclass : Test de pénétration pour les défenseurs de réseaux et les hackers éthiques - Wireless Security Masterclass: Penetration Testing For Network Defenders And Ethical Hackers
Sécurité zéro confiance : Construire une cyber-résilience et des postures de sécurité robustes -...
Présentation de l'offre groupée de livres sur la...
Sécurité zéro confiance : Construire une cyber-résilience et des postures de sécurité robustes - Zero Trust Security: Building Cyber Resilience & Robust Security Postures
Bug Hunting 101 : Sécurité des applications web pour les hackers éthiques - Bug Hunting 101: Web...
Découvrez le voyage ultime de la chasse aux bugs...
Bug Hunting 101 : Sécurité des applications web pour les hackers éthiques - Bug Hunting 101: Web Application Security For Ethical Hackers
Série sur le balayage des réseaux NMAP : Bibliothèque de sécurité, de surveillance et d'analyse des...
Débloquez la puissance de la sécurité des réseaux...
Série sur le balayage des réseaux NMAP : Bibliothèque de sécurité, de surveillance et d'analyse des réseaux - NMAP Network Scanning Series: Network Security, Monitoring, And Scanning Library
Gray Hat : Analyse des vulnérabilités et tests de pénétration - Gray Hat: Vulnerability Scanning &...
ANALYSE DES VULNÉRABILITÉS ET TESTS DE...
Gray Hat : Analyse des vulnérabilités et tests de pénétration - Gray Hat: Vulnerability Scanning & Penetration Testing
Maîtriser Quickbooks Online : Un voyage pas à pas vers la gestion financière et la réussite...
Déverrouillez les secrets de la gestion financière...
Maîtriser Quickbooks Online : Un voyage pas à pas vers la gestion financière et la réussite comptable - Mastering Quickbooks Online: Step-By-Step Journey To Financial Management And Accounting Success
Manuel de sécurité et de criminalistique dans le nuage : Plongez au cœur d'Azure, AWS et GCP - Cloud...
Présentation du "Manuel de sécurité et de...
Manuel de sécurité et de criminalistique dans le nuage : Plongez au cœur d'Azure, AWS et GCP - Cloud Security & Forensics Handbook: Dive Deep Into Azure, AWS, And GCP
Reconnaissance 101 : La bible des hackers éthiques pour collecter des données sur les systèmes...
Voici l'ensemble de livres "RECONNAISSANCE 101" :...
Reconnaissance 101 : La bible des hackers éthiques pour collecter des données sur les systèmes cibles - Reconnaissance 101: Ethical Hackers Bible To Collect Data About Target Systems
Maîtriser la recherche en robotique : De l'amateur à l'expert - Mastering Robotics Research: From...
Débloquez votre potentiel dans la recherche en...
Maîtriser la recherche en robotique : De l'amateur à l'expert - Mastering Robotics Research: From Enthusiast To Expert
Outils de craquage OSINT : Maltego, Shodan, Aircrack-Ng, Recon-Ng - OSINT Cracking Tools: Maltego,...
Présentation de l'offre groupée de livres « OSINT...
Outils de craquage OSINT : Maltego, Shodan, Aircrack-Ng, Recon-Ng - OSINT Cracking Tools: Maltego, Shodan, Aircrack-Ng, Recon-Ng
Blue Team Operations : Sécurité opérationnelle, réponse aux incidents et criminalistique numérique -...
Déverrouillez la puissance de la défense de...
Blue Team Operations : Sécurité opérationnelle, réponse aux incidents et criminalistique numérique - Blue Team Operations: Operatonal Security, Incident Response & Digital Forensics
Fondamentaux des réseaux et de la sécurité pour les hackers éthiques : Protocoles réseau avancés,...
La maîtrise de la cybersécurité Êtes-vous prêt à...
Fondamentaux des réseaux et de la sécurité pour les hackers éthiques : Protocoles réseau avancés, attaques et défenses - Network And Security Fundamentals For Ethical Hackers: Advanced Network Protocols, Attacks, And Defenses
Az-104 : Maîtrise de l'administrateur Azure - Az-104: Azure Administrator Mastery
Présentation de l'offre groupée de livres "AZ-104 : Azure...
Az-104 : Maîtrise de l'administrateur Azure - Az-104: Azure Administrator Mastery
Analyse des logiciels malveillants : L'analyse des logiciels malveillants : la criminalistique...
Découvrez les secrets de la cybersécurité grâce à...
Analyse des logiciels malveillants : L'analyse des logiciels malveillants : la criminalistique numérique, la cybersécurité et la réponse aux incidents - Malware Analysis: Digital Forensics, Cybersecurity, And Incident Response
Stratégies OSINT avancées : Enquêtes en ligne et collecte de renseignements - Advanced OSINT...
Débloquez la puissance des stratégies OSINT...
Stratégies OSINT avancées : Enquêtes en ligne et collecte de renseignements - Advanced OSINT Strategies: Online Investigations And Intelligence Gathering
Bioinformatique : Algorithmes, codage, science des données et biostatistique - Bioinformatics:...
Présentation de l'offre groupée de livres sur la...
Bioinformatique : Algorithmes, codage, science des données et biostatistique - Bioinformatics: Algorithms, Coding, Data Science And Biostatistics
Desktop Support Crash Course : Résolution de problèmes techniques et dépannage de réseaux - Desktop...
����️ Offre groupée de cours accélérés sur...
Desktop Support Crash Course : Résolution de problèmes techniques et dépannage de réseaux - Desktop Support Crash Course: Technical Problem Solving And Network Troubleshooting
Delphi Pascal Programming : Édition efficace du code, conception visuelle et débogage intégré -...
���� Présentation : L'offre groupée de...
Delphi Pascal Programming : Édition efficace du code, conception visuelle et débogage intégré - Delphi Pascal Programming: Efficient Code Editing, Visual Designing, And Integrated Debugging
Meilleures pratiques en matière de formation au service d'assistance informatique : Dépannage de...
���� Introducing : L'offre groupée de formation...
Meilleures pratiques en matière de formation au service d'assistance informatique : Dépannage de l'assistance bureautique et administration du système - IT Helpdesk Training Best Practices: Desktop Support Troubleshooting and System Administration

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)