دانلود رایگان کتاب:
Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues
معرفی و دانلود کتاب:

Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

نویسندهSanjib Sinha
سال انتشار2018
تعداد صفحات426
سطح کتابمبتدی تا متوسط
زبان کتابانگلیسی
حجم فایل8 مگابایت

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب:

کتاب Beginning Ethical Hacking with Kali Linux یک راهنمای عملی برای افرادی است که می‌خواهند وارد دنیای هک اخلاقی شوند. این اثر به‌کمک ابزار قدرتمند کالی لینوکس، به مخاطبان خود می‌آموزد چگونه مفاهیم امنیت سایبری، آزمایش نفوذ و تحلیل آسیب‌پذیری‌ها را در محیط‌های واقعی تمرین کنند. نویسنده با زبانی ساده و کاربردی، مباحث را از پایه تا سطح عملیاتی توضیح داده و مخاطب را برای ورود به حرفه امنیت اطلاعات آماده می‌کند.

خلاصه کتاب:

در این کتاب، خواننده با مفاهیم ابتدایی امنیت سایبری و هک اخلاقی آشنا می‌شود. نویسنده ابتدا به تفاوت بین هک اخلاقی و غیرقانونی می‌پردازد و سپس مراحل راه‌اندازی محیط‌های آزمایشی با استفاده از ماشین مجازی مانند VirtualBox را توضیح می‌دهد. در ادامه ابزارهای مهم سیستم‌عامل کالی لینوکس معرفی می‌شوند و نحوه استفاده از آن‌ها برای شناسایی و تحلیل آسیب‌پذیری‌ها آموزش داده می‌شود. کتاب همچنین شامل تکنیک‌هایی برای بهره‌برداری از آسیب‌پذیری‌ها، تست امنیت شبکه، رمزنگاری و مهندسی اجتماعی است. نویسنده به خواننده یادآور می‌شود که تمام این فعالیت‌ها باید تنها در چارچوب اخلاقی و قانونی انجام شود. در نهایت، با استفاده از تمرین‌های عملی و نمونه‌کدهای واقعی، مخاطب قادر خواهد بود مهارت‌های خود را در زمینه تست نفوذ تقویت کند و خود را برای ورود به مسیر شغلی در امنیت سایبری آماده نماید.
ویرایش محتوا

فهرست مطالب:

About the Author

About the Technical Reviewer

Acknowledgments

Introduction

Chapter 1: Security Trends

Chapter 2: Setting Up a Penetration Testing and Network Security Lab

Chapter 3: Elementary Linux Commands

Chapter 4: Know Your Network

Chapter 5: How to Build a Kali Web Server

Chapter 6: Kali Linux from the Inside Out

Chapter 7: Kali Linux and Python

Chapter 8: Information Gathering

Chapter 9: SQL Mapping

Chapter 10: Vulnerability Analysis

Chapter 11: Information Assurance Model

Chapter 12: Introducing Metasploit in Kali Linux

Chapter 13: Hashes and Passwords

Chapter 14: Classic and Modern Encryption

Chapter 15: Exploiting Targets

Index

موارد اخیر