Mastering Cybersecurity
portes grátis
Mastering Cybersecurity
A Practical Guide for Professionals (Volume 1)
Bhardwaj, Akashdeep
Taylor & Francis Ltd
12/2024
12
Mole
9781032893907
Pré-lançamento - envio 15 a 20 dias após a sua edição
Descrição não disponível.
Foreword. Preface. About the Author. 1. Chapter 1: Uncover Digital Footprints: Theory of Log Analysis (Windows and Linux OS). 2. Chapter 2: Hands-on Log Analysis: Uncovering Threats with Practical Tools. 3. Chapter 3: Basics of Penetration Testing. 4. Chapter 4: Build Your Own Fortresses: Setup Pen Test Virtual Environment. 5. Chapter 5: Build Digital Landscapes: Learn Kali Linux and AppSec Management. 6. Chapter 6: Hands-on Deep Dive: Deploy Tools, Containers, and Secure Apps. 7. Chapter 7: Master the Art of Reconnaissance. 8. Chapter 8: Hands-on Recon Missions: Unearthing Target Information. 9. Chapter 9: Scan for Weaknesses: Vulnerability Analysis and Threat Intelligence. 10. Chapter 10: Hands-on Practical Vulnerability Hunting.
Este título pertence ao(s) assunto(s) indicados(s). Para ver outros títulos clique no assunto desejado.
- Redes de computadores e comunicações
- Serviços de segurança
- Teoria da codificação e criptologia
- Aspectos jurídicos da Tecnologia Informática
- Criminologia: aspectos jurídicos
- Causas e prevenção do crime
- Fraudes com computadores e hacking
- Privacidade e protecção de dados
- Ciência forense
- Arquitectura do computador e projecto lógico
penetration testing;vulnerability analysis;vulnerability hunting;log analysis;app security
Foreword. Preface. About the Author. 1. Chapter 1: Uncover Digital Footprints: Theory of Log Analysis (Windows and Linux OS). 2. Chapter 2: Hands-on Log Analysis: Uncovering Threats with Practical Tools. 3. Chapter 3: Basics of Penetration Testing. 4. Chapter 4: Build Your Own Fortresses: Setup Pen Test Virtual Environment. 5. Chapter 5: Build Digital Landscapes: Learn Kali Linux and AppSec Management. 6. Chapter 6: Hands-on Deep Dive: Deploy Tools, Containers, and Secure Apps. 7. Chapter 7: Master the Art of Reconnaissance. 8. Chapter 8: Hands-on Recon Missions: Unearthing Target Information. 9. Chapter 9: Scan for Weaknesses: Vulnerability Analysis and Threat Intelligence. 10. Chapter 10: Hands-on Practical Vulnerability Hunting.
Este título pertence ao(s) assunto(s) indicados(s). Para ver outros títulos clique no assunto desejado.
- Redes de computadores e comunicações
- Serviços de segurança
- Teoria da codificação e criptologia
- Aspectos jurídicos da Tecnologia Informática
- Criminologia: aspectos jurídicos
- Causas e prevenção do crime
- Fraudes com computadores e hacking
- Privacidade e protecção de dados
- Ciência forense
- Arquitectura do computador e projecto lógico