Facebook Twitter Pinterest
EUR 34,23
  • Alle Preisangaben inkl. MwSt.
Auf Lager.
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Menge:1
Kali Linux Cookbook ist in Ihrem Einkaufwagen hinzugefügt worden
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Alle 3 Bilder anzeigen

Kali Linux Cookbook (Englisch) Taschenbuch – 15. Oktober 2013

1.0 von 5 Sternen 2 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Taschenbuch
"Bitte wiederholen"
EUR 34,23
EUR 34,08 EUR 30,23
12 neu ab EUR 34,08 5 gebraucht ab EUR 30,23
click to open popover

Wird oft zusammen gekauft

  • Kali Linux Cookbook
  • +
  • Hacking mit Kali
Gesamtpreis: EUR 69,18
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.



Produktinformation

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Willie L. Pritchett

Willie L. Pritchett has a Master's in Business Administration. He is a seasoned developer and security enthusiast who has over 20 years of experience in the IT fi eld. He is currently the Chief Executive at Mega Input Data Services, Inc., a full service database management fi rm specializing in secure, data-driven, application development, and staffi ng services. He has worked with state and local government agencies as well as helping many small businesses reach their goals through technology. Willie has several industry certifi cations and currently trains students on various topics including ethical hacking and penetration testing.



David De Smet

David De Smet has worked in the software industry since 2007 and is the founder and CEO of iSoftDev Co., where he is responsible for many varying tasks, including but not limited to consultant, customer requirements specifi cation analysis, software design, software implementation, software testing, software maintenance, database development, and web design. He is so passionate about what he does that he spends inordinate amounts of time in the software development area. He also has a keen interest in the hacking and network security field and provides network security assessments to several companies.


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

1.0 von 5 Sternen
5 Sterne
0
4 Sterne
0
3 Sterne
0
2 Sterne
0
1 Stern
2
Beide Kundenrezensionen anzeigen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Kindle Edition Verifizierter Kauf
Finger weg von der Kindle Version, das Ding wurde offensichtlich automatisch konvertiert. Screenshots sind überall auf der Seite verteilt, teilweise überdecken Sie den Text. Kommandozeilen Befehle verteilen sich teilweise über mehrere Seiten mit je einem Buchstaben pro Zeile und je nach Reader (Kindle, PC, Tablet) werden unterschiedliche Bereiche des Buchs komplett unterschlagen. Auf dem Android Tablet konnte ich nicht mal über 16% raus scrollen, weil die aktuelles Seite immer wieder links raus und rechts wieder reingescrollt ist. Absolut unbrauchbare Konvertierung, absolute Geldverschwendung
Kommentar 4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Kindle Edition Verifizierter Kauf
Dieses Buch bitte nicht in der Kindle Version kaufen. Die Seiten werden nicht vernünftig dargestellt. Bilder liegen über dem Text, Das Buch scheint automatisch konvertiert worden zu sein. Es ist so auf keinem Gerät vernünftig lesbar.
Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden

Die hilfreichsten Kundenrezensionen auf Amazon.com (beta)

Amazon.com: HASH(0x95c89c48) von 5 Sternen 6 Rezensionen
6 von 6 Kunden fanden die folgende Rezension hilfreich
HASH(0x95b85588) von 5 Sternen Kali LInux Cookbooks 20. Februar 2014
Von Jurandir - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
The examples do not match, there are many mistakes... wrote to the author, no reply... disappointed !

I really expected more...
6 von 6 Kunden fanden die folgende Rezension hilfreich
HASH(0x959b71c8) von 5 Sternen There are better options with better writing 9. Februar 2014
Von Amazon Customer - Veröffentlicht auf Amazon.com
Format: Kindle Edition Verifizierter Kauf
Nothing is explained, horrible writing with plenty of errors. Save your money and look at some other similar books on Kali.
7 von 8 Kunden fanden die folgende Rezension hilfreich
HASH(0x959b70a8) von 5 Sternen Move along, this is not the Kali Linux book you are looking for. 24. Januar 2014
Von Amazon Customer - Veröffentlicht auf Amazon.com
Format: Kindle Edition Verifizierter Kauf
Poorly written !!!

"How it works..." sections explain nothing.

Complex commands are presented with no background or explanation of their purpose or arguments.

If I could return this book, I would.

A "cookbook" does not provide an author with license to string together a hundred incomplete ideas and call it publishable work.

As I read, I wonder "did anyone review or edit this before sending it off to press ?!"
HASH(0x959b7198) von 5 Sternen surveys the field 8. Dezember 2013
Von W Boudville - Veröffentlicht auf Amazon.com
Format: Taschenbuch
The back cover sounds like a not so covert inducement to train as a subversive attacker. Sections of the first chapter might also be construed that way. But the authors are correct in explaining that you, as a defensive sysadmin, need to understand the methods that an attacker can use against your network.

Know the enemy.

Useful too and indeed is the explanation of VirtualBox. Made by Oracle no less. So if you are somewhat dubious about random packages trolled on the web, its parentage should be reassuring. It provides a secure [hopefully !] sandbox in which to test various virtual operating systems. Indeed, the book can be read in part as a nice guide to installing and running VirtualBox.

Chapters 4 onwards in the text are where you focus on actually scoping out an unknown network. The narrative delves into using existing tools like nmap to scrutinise that network. There is also a program called maltego written external to Kali and similarly used for threat assessment. Kali apparently bundles a version of it. So via Kali you effectively have a superset of maltego. If you come from prior experience with maltego, that might be a useful way to understand Kali.

The book takes us into the use of Nessus, another renowned network prober. And then ditto for Metasploit.

This de facto survey of the penetration field is a virtue of Kali.
1 von 1 Kunden fanden die folgende Rezension hilfreich
HASH(0x959b7060) von 5 Sternen Kali Linux 29. März 2014
Von Torrez - Veröffentlicht auf Amazon.com
Format: Kindle Edition Verifizierter Kauf
This particular book does not detail the recipes enough with explanation to what's going on it seems to skim over a lot of details...Still searching for something superior to this ...
Waren diese Rezensionen hilfreich? Wir wollen von Ihnen hören.