Metasploit 5.0 for Beginners: Perform penetration testing to secure your IT environment against threats and vulnerabilities

Sagar Rahalkar

Informasi Dasar

1013 kali
21.21.2583
004
Buku - Elektronik (E-Book)
Tel-U Gedung Manterawu Lantai 5 : Rak 1
Tel-U Purwokerto : Rak 1

This book will take you through some of the absolute basics of Metasploit Framework 5.x to the advanced and sophisticated features that the framework has to offer!

If you are a penetration tester, ethical hacker, or security consultant who wants to quickly learn the Metasploit Framework to carry out elementary penetration testing in highly secured environments, then this book is for you. This book also targets users who have a keen interest in computer security, especially in the area of vulnerability assessment and penetration testing, and who want to develop practical skills in using the Metasploit Framework.

Subjek

INFORMATICS
COMPUTER SCIENCE,

Katalog

Metasploit 5.0 for Beginners: Perform penetration testing to secure your IT environment against threats and vulnerabilities
978-1-83898-266-9
226p.: pdf file.; 12 MB
English

Sirkulasi

Rp. 0
Rp. 0
Tidak

Pengarang

Sagar Rahalkar
Perorangan
 
 

Penerbit

Packt
Birmingham
2020

Koleksi

Kompetensi

  • CMI6C3 - KERENTANAN ARSITEKTUR SISTEM KOMPUTER DAN JARINGAN
  • ISI6B3 - JAMINAN INFORMASI DAN KEAMANAN
  • CSI-3I3 - KEAMANAN DATA
  • CSI3I3 - KEAMANAN DATA
  • TTI6T3 - KEAMANAN INFORMASI
  • CMI7D3 - KEAMANAN INTERNET OF THINGS
  • VTI3D3 - KEAMANAN JARINGAN
  • VKI2H3 - KEAMANAN JARINGAN
  • CII6K3 - KEAMANAN JARINGAN LANJUT
  • CII6K3 - KEAMANAN JARINGAN LANJUT
  • CII3E3 - KEAMANAN SIBER
  • CPI3E3 - KEAMANAN SIBER
  • TTI6H3 - KEAMANAN SIBER LANJUT
  • CTI3E3 - KEAMANAN SISTEM
  • ISI3G4 - KEAMANAN SISTEM INFORMASI
  • TKI3D3 - KEAMANAN SISTEM KOMPUTER
  • CTI4P3 - KEAMANAN WEB
  • VHI1M2 - KEAMANAN, KEBERSIHAN DAN SANITASI
  • TTI3L3 - KRIPTOGRAFI DAN PROTOKOL KEAMANAN
  • TTI7I3 - MANAJEMEN DAN AUDIT KEAMANAN INFORMASI
  • EBI4L4 - MANAJEMEN KEAMANAN INFORMASI
  • CII6D3 - PENGANTAR KEAMANAN SIBER & FORENSIK
  • CII6D3 - PENGANTAR KEAMANAN SIBER & FORENSIK
  • CMI6A4 - PRINSIP DASAR KEAMANAN
  • CII4K3 - SISTEM KEAMANAN CERDAS
  • CPI4K3 - SISTEM KEAMANAN CERDAS
  • TKI4Q3 - SISTEM MANAJEMEN KEAMANAN INFORMASI
  • CMI6F3 - TANTANGAN BIDANG FORENSIK DAN KEAMANAN
  • CII7U3 - TOPIK KHUSUS DALAM KEAMANAN IOT
  • CII7U3 - TOPIK KHUSUS DALAM KEAMANAN IOT
  • TTI6S3 - TOPIK PILIHAN DALAM REKAYASA JARINGAN DAN KEAMANAN SIBER
  • CII4O3 - ANALISIS JEJARING SOSIAL
  • CII2C2 - ANALISIS KOMPLEKSITAS ALGORITMA
  • CII4J3 - ANALISIS PERFORMANSI JARINGAN KOMPUTER
  • CII3F1 - INFORMATIKA UNTUK MASYARAKAT
  • CII3A3 - INTERAKSI MANUSIA KOMPUTER
  • CII3O3 - IOT DENGAN KEMAMPUAN CERDAS
  • CII2J4 - JARINGAN KOMPUTER
  • CII4P3 - KOMPUTASI BERKINERJA TINGGI
  • CII3P3 - PEMODELAN DAN SIMULASI
  • CII3B4 - PEMROGRAMAN BERORIENTASI OBJEK
  • CII4G3 - PEMROSESAN BAHASA ALAMI
  • CII4F3 - PEMROSESAN CITRA DIGITAL
  • CII3N3 - SISTEM MULTI AGEN
  • CII2H3 - SISTEM OPERASI
  • CII3D4 - SISTEM PARALEL DAN TERDISTRIBUSI
  • CII4H3 - SISTEM PEMBERI REKOMENDASI
  • ISI3G4 - Keamanan Sistem Informasi**

Download / Flippingbook

 

Ulasan

Belum ada ulasan yang diberikan
anda harus sign-in untuk memberikan ulasan ke katalog ini