Ele é indicado para aqueles que desejam aprender um pouco mais sobre segurança, e quem sabe, dominar o backtrack.
O livro abordado os seguinte tópicos:
- Install and set up BackTrack 5 on multiple platforms
- Customize BackTrack to fit your individual needs
- Exploit vulnerabilities found with Metasploit
- Locate vulnerabilities Nessus and OpenVAS
- Provide several solutions to escalate privileges on a compromised machine
- Learn how to use BackTrack in all phases of a penetration test
- Crack WEP/WPA/WPA2 Encryption
- Learn how to monitor and eavesdrop on VOIP networks
>> Faça o Download <<
Tudo foi retirado do Blog: Coruja de TI (Acessa lá)
Nenhum comentário:
Postar um comentário