دانلود رایگان کتاب:
Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

نویسنده |
Sanjib Sinha |
---|---|
سال انتشار |
2018 |
تعداد صفحات |
426 |
سطح کتاب |
مبتدی تا متوسط |
زبان کتاب |
انگلیسی |
حجم فایل |
8 مگابایت |
مطالعه کنید
ویرایش محتوا
درباره کتاب:
کتاب Beginning Ethical Hacking with Kali Linux یک راهنمای عملی برای افرادی است که میخواهند وارد دنیای هک اخلاقی شوند. این اثر بهکمک ابزار قدرتمند کالی لینوکس، به مخاطبان خود میآموزد چگونه مفاهیم امنیت سایبری، آزمایش نفوذ و تحلیل آسیبپذیریها را در محیطهای واقعی تمرین کنند. نویسنده با زبانی ساده و کاربردی، مباحث را از پایه تا سطح عملیاتی توضیح داده و مخاطب را برای ورود به حرفه امنیت اطلاعات آماده میکند.خلاصه کتاب:
در این کتاب، خواننده با مفاهیم ابتدایی امنیت سایبری و هک اخلاقی آشنا میشود. نویسنده ابتدا به تفاوت بین هک اخلاقی و غیرقانونی میپردازد و سپس مراحل راهاندازی محیطهای آزمایشی با استفاده از ماشین مجازی مانند VirtualBox را توضیح میدهد. در ادامه ابزارهای مهم سیستمعامل کالی لینوکس معرفی میشوند و نحوه استفاده از آنها برای شناسایی و تحلیل آسیبپذیریها آموزش داده میشود. کتاب همچنین شامل تکنیکهایی برای بهرهبرداری از آسیبپذیریها، تست امنیت شبکه، رمزنگاری و مهندسی اجتماعی است. نویسنده به خواننده یادآور میشود که تمام این فعالیتها باید تنها در چارچوب اخلاقی و قانونی انجام شود. در نهایت، با استفاده از تمرینهای عملی و نمونهکدهای واقعی، مخاطب قادر خواهد بود مهارتهای خود را در زمینه تست نفوذ تقویت کند و خود را برای ورود به مسیر شغلی در امنیت سایبری آماده نماید.
ویرایش محتوا
فهرست مطالب:
About the Author
About the Technical Reviewer
Acknowledgments
Introduction
Chapter 1: Security Trends
Chapter 2: Setting Up a Penetration Testing and Network Security Lab
Chapter 3: Elementary Linux Commands
Chapter 4: Know Your Network
Chapter 5: How to Build a Kali Web Server
Chapter 6: Kali Linux from the Inside Out
Chapter 7: Kali Linux and Python
Chapter 8: Information Gathering
Chapter 9: SQL Mapping
Chapter 10: Vulnerability Analysis
Chapter 11: Information Assurance Model
Chapter 12: Introducing Metasploit in Kali Linux
Chapter 13: Hashes and Passwords
Chapter 14: Classic and Modern Encryption
Chapter 15: Exploiting Targets
Index