Accedi o Registrati
 

Librifolli - Alessandria
Titolo 
Autore 

 
ricerca avanzata
ricerca multipla


 

ricerca avanzata         ricerca multipla

Porta in Alto







Abbiamo rilevato che nel tuo browser Javascript è disabilitato.

Questo blocco impedirà l'esecuzione di alcune funzioni importanti del sito.
Ti invitiamo quindi a riattivarlo.

Grazie.






 

63,50 €

63,50 €

 

Ethical Hacking Bible Cybersecurity, Cryptography, Network Security, Wireless Technology and Wireless Hacking with Kali Linux - 7 Books in 1
 

Autore: Hugo Hoffman
Editore: Indipendently published
Anno:2020
ISBN: 9798640414974
Condizioni: NUOVO
Categoria: TECNOLOGIA
ID titolo:83019665

"Ethical Hacking Bible Cybersecurity, Cryptography, Network Security, Wireless Technology and Wireless Hacking with Kali Linux - 7 Books in 1" è in vendita da martedì 2 novembre 2021 alle 20:31 in provincia di Catania

Note su "Ethical Hacking Bible Cybersecurity, Cryptography, Network Security, Wireless Technology and Wireless Hacking with Kali Linux - 7 Books in 1":
This Book Bundle Includes 7 Books:Book 1 - 25 Most Common Security Threats & How To Avoid ThemBook 2 - 21 Steps For Implementing The Nist Cybersecurity FrameworkBook 3 - Cryptography Fundamentals & Network SecurityBook 4 - How to Get Into Cybersecurity Without Technical BackgroundBook 5 - Wireless Technology FundamentalsBook 6 - Learn Fast How To Hack Any Wireless NetworksBook 7 - Learn Fast How To Hack Like A ProBoth Wired and Wireless Pen Testing has become a key skill amongst professional hackers using Kali Linux. If you want to become a Cybersecurity Professional, Ethical Hacker, or a Penetration Tester, BUY THIS BOOK NOW AND GET STARTED TODAY!Book 1 will cover:•Software Bugs and Buffer Overflow, Weak Passwords, Path Traversal, SQL Injection•Cross Site Scripting, Cross-site forgery request, Viruses & Malware•ARP Poisoning, Rogue Access Points, Man in the Middle on Wireless Networks•De-Authentication Attack, Wireless Collision Attack, Wireless Replay Attacks and more...Book 2 will cover:•Basic Cybersecurity concepts, How to write a security policy, IT staff and end-user education•Patch Management Deployment, HTTP, HTTPS, SSL & TLS, Scanning with NMAP•Access Control Deployments, Data in Transit Security, IDS & IPS Systems & Proxy Servers•Data Loss Prevention & RAID, Incremental VS Differential Backup, and more…Book 3 will cover:•Cryptography Basics, Hashing & MD5 Checksum, Hash Algorithms and Encryption Basics•Cipher Text, Encryption Keys, and Digital Signatures, Stateless Firewalls and Stateful Firewalls•AAA, ACS, ISE and 802.1X Authentication, Syslog, Reporting, Netflow & SNMP•BYOD Security, Email Security and Blacklisting, Data Loss Prevention and more…Book 4 will cover:•You will learn the pros and cons of Cybersecurity Jobs, so you can have a better understanding of this industry. •You will learn what salary you can expect in the field of Cybersecurity. •You will learn how you can get working experience and references while you can also get paid. •You will learn how to create a Professional LinkedIn Profile step by step that will help you get noticed, and begin socializing with other Cybersecurity Professionals and more…Book 5 will cover:•Electromagnetic Spectrum, RF Basics, Antenna Types•Influencing RF Signals, Path Loss aka Attenuation, Signal to Interference Ratio•Beacons, Active & Passive Scanning, Frame Types•802.11 a/b/g/n/ac /ax/ WiFI 6 / 5G networks and more.Book 6 will cover:•PenTest Tools / Wireless Adapters & Wireless Cards for Penetration Testing•How to implement MITM Attack with Ettercap, How to deploy Rogue Access Point using MITM Attack•How to deploy Evil Twin Deauthentication Attack with mdk3, How to deploy DoS Attack with MKD3•4-Way Handshake & Fast Roaming Process, Data Protection and Data Tampering and more…Book 7 will cover:•Pen Testing @ Stage 1, Stage 2 and Stage 3, What Penetration Testing Standards exist•Burp Suite Proxy setup and Spidering hosts, How to deploy SQL Injection•How to implement Dictionary Attack with Airodump-ng, How to deploy ARP Poisoning with EtterCAP•How to implement MITM Attack with Ettercap & SSLstrip, How to Manipulate Packets with Scapy•How to deploy Deauthentication Attack, How to capture IPv6 Packets with Parasite6 and more.BUY THIS BOOK NOW AND GET STARTED TODAY!

 

Chiedi un contatto per avere informazioni o per acquistare il libro

Chi è il venditore

 

MICHELE (libreria)
Contatto: LIBRERIALIBRARIA
vende "Ethical Hacking Bible Cybersecurity, Cryptography, Network Security, Wireless Technology and Wireless Hacking with Kali Linux - 7 Books in 1"  di Hugo Hoffman
in provincia di Catania

Segui     Controlla le segnalazioni

Ha utilizzato Comprovendolibri 3 giorni fa.

Feedback:   feedback positivi 163 positivi    feedback negativi 1 negativi    

Feedback:   feedback positivi 163 positivi
feedback negativi 1 negativi

Vedi tutti i Feedback

Tempo medio di risposta del venditore: entro 5 ore  (calcolato su 74 compravendite)

Informazioni sul venditore:
Contattare: Bella
Via Diana, 137, Fiumefreddo di Sicilia  (Catania)


Condizioni di vendita

 

Pagamenti accettati:
Paypal
Ricarica PostePay
Vaglia Postale
Bonifico Bancario

Tariffe Spedizione
Piego di libro prioritario 2,00 € (fino a 3 libri)
Piego di libro raccomandato 5,00 € (fino a 3 libri)

Spese di spedizione:
Piego di libri ordinario 0-2 Kg: 2,00 €
Piego di libri raccomandato 0-2 Kg: 5,00 €
Piego di libri raccomandato 2-5 Kg: 7,00 €
Pacco postale: 10,00 €



Per una maggiore sicurezza
richiedi una spedizione tracciabile
(come il Piego di Libri  Raccomandato)
e un recapito telefonico
 

Invia la tua richiesta per "Ethical Hacking Bible Cybersecurity, Cryptography, Network Security, Wireless Technology and Wireless Hacking with Kali Linux - 7 Books in 1"

 

il tuo nome e cognome


 

il tuo indirizzo email
verifica attentamente che l'indirizzo sia corretto altrimenti il venditore non potrà ricontattarti.


 
IMPORTANTE: inviando il tuo indirizzo email dai il consenso che questo possa essere associato ad un feedback dal venditore e quindi possa essere reso pubblico.

 

Chiedo INFORMAZIONI su questo libro
Desidero ACQUISTARE questo libro

Scrivi qui la tua richiesta:

se vuoi acquistare il libro, scrivi il tuo indirizzo per la spedizione

Non inserire link a siti esterni

IMPORTANTE
 LEGGERE MOLTO ATTENTAMENTE 

CONSIGLI

Per l'acquisto dei libri è consigliato, onde evitare truffe, attenersi a questa semplice procedura:

  • richiedere una spedizione tracciabile (piego di libri raccomandato) con il codice per la tracciabilità
  • non utilizzare la formula Paypal "invia denaro a Familiari/Amici" con venditori senza alcun feedback;
    il venditore non pagherà le commissioni ma tu non potrai avere la protezione acquirenti e quindi non potrai eventualmente aprire una contestazione e chiedere il rimborso
  • se non viene fornito il codice di tracciabilità E IL LIBRO NON ARRIVA, entro 180 giorni aprire una contestazione su Paypal per avere il rimborso

  • VERIFICARE IL CODICE ISBN DEL LIBRO

 

QUANDO ORDINI UN LIBRO

1) una copia del messaggio verrà inoltrata anche a te per confermarti l'invio.
Poichè l'email potrebbe essere contrassegnata come spam, ti preghiamo di aggiungere *@comprovendolibri.it alla tua "lista bianca"
Se non la ricevi, verifica di aver inserito correttamente il tuo indirizzo email.

2) controlla sempre le segnalazioni prima di effettuare il pagamento

3) ti ricordiamo che la spedizione con "PIEGO DI LIBRI ORDINARIO" risulta essere NON TRACCIABILE e  quindi non da diritto ad alcun codice per monitorare lo stato di giacenza del pacco durante il suo spostamento. I tempi di consegna variano da 2 a 60 giorni.
Se chiedi la spedizione con "Piego di Libri ordinario", dichiari di accettare tutti i rischi e i pericoli, quali possono essere smarrimenti, furti, mancati recapiti da parte di portalettere appartenenti a Poste Italiane e di sollevare il venditore da ogni responsabilità inerente a queste problematiche o richiesta di rimborso, in quanto non dipendenti dal suo operato. 
NON SONO ACCETTATI FEEDBACK O SEGNALAZIONI INERENTI A QUESTA PROBLEMATICA.


D.LGS 205/2006 - D.LGS 21/2014
Aggiornato al 13 giugno 2014

Articolo 3
Definizioni

1. Ai fini del presente codice ove non diversamente previsto, si intende per :
a) consumatore o utente: la persona fisica che agisce per scopi estranei all'attività imprenditoriale, commerciale, artigianale o professionale eventualmente svolta ;
...
c) professionista: la persona fisica o giuridica che agisce nell'esercizio della propria attività imprenditoriale, commerciale, artigianale o professionale, ovvero un suo intermediario;

Art. 63.
Passaggio del rischio

1. Nei contratti che pongono a carico del professionista l'obbligo di provvedere alla spedizione dei beni il rischio della perdita o del danneggiamento dei beni, per causa non imputabile al venditore, si trasferisce al consumatore soltanto nel momento in cui quest'ultimo, o un terzo da lui designato e diverso dal vettore, entra materialmente in possesso dei beni.
2. Tuttavia, il rischio si trasferisce al consumatore già nel momento della consegna del bene al vettore qualora quest'ultimo sia stato scelto dal consumatore e tale scelta non sia stata proposta dal professionista, fatti salvi i diritti del consumatore nei confronti del vettore.

Altalex.com

Se hai letto attentamente
clicca su "Non sono un robot" qui sotto

e poi

NOTA ANTI-FRODE: Comprovendolibri.it non chiede a nessun acquirente di accedere o di creare un account. Non chiede i dati di carte di credito. Non chiede nemmeno il pagamento del libro: questo verrà pagato direttamente al venditore secondo gli accordi presi successivamente a questa richiesta.

 

 

 

 



 
   
Contatti: staff@comprovendolibri.it
Segnalazione errori: assistenza@comprovendolibri.it
Informativa sulla Privacy (GDPR) e utilizzo dei cookies
rel. 7.0 Copyright 2000-24 SARAIN MARCO - Padova (IT) - p.IVA 05180180282