دانلود رایگان کتاب:
Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues
معرفی و دانلود کتاب:

Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

نویسنده

Sanjib Sinha

سال انتشار

2018

تعداد صفحات

426

سطح کتاب

مبتدی تا متوسط

زبان کتاب

انگلیسی

حجم فایل

8 مگابایت

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب:

کتاب Beginning Ethical Hacking with Kali Linux یک راهنمای عملی برای افرادی است که می‌خواهند وارد دنیای هک اخلاقی شوند. این اثر به‌کمک ابزار قدرتمند کالی لینوکس، به مخاطبان خود می‌آموزد چگونه مفاهیم امنیت سایبری، آزمایش نفوذ و تحلیل آسیب‌پذیری‌ها را در محیط‌های واقعی تمرین کنند. نویسنده با زبانی ساده و کاربردی، مباحث را از پایه تا سطح عملیاتی توضیح داده و مخاطب را برای ورود به حرفه امنیت اطلاعات آماده می‌کند.

خلاصه کتاب:

در این کتاب، خواننده با مفاهیم ابتدایی امنیت سایبری و هک اخلاقی آشنا می‌شود. نویسنده ابتدا به تفاوت بین هک اخلاقی و غیرقانونی می‌پردازد و سپس مراحل راه‌اندازی محیط‌های آزمایشی با استفاده از ماشین مجازی مانند VirtualBox را توضیح می‌دهد. در ادامه ابزارهای مهم سیستم‌عامل کالی لینوکس معرفی می‌شوند و نحوه استفاده از آن‌ها برای شناسایی و تحلیل آسیب‌پذیری‌ها آموزش داده می‌شود. کتاب همچنین شامل تکنیک‌هایی برای بهره‌برداری از آسیب‌پذیری‌ها، تست امنیت شبکه، رمزنگاری و مهندسی اجتماعی است. نویسنده به خواننده یادآور می‌شود که تمام این فعالیت‌ها باید تنها در چارچوب اخلاقی و قانونی انجام شود. در نهایت، با استفاده از تمرین‌های عملی و نمونه‌کدهای واقعی، مخاطب قادر خواهد بود مهارت‌های خود را در زمینه تست نفوذ تقویت کند و خود را برای ورود به مسیر شغلی در امنیت سایبری آماده نماید.
ویرایش محتوا

فهرست مطالب:

About the Author

About the Technical Reviewer

Acknowledgments

Introduction

Chapter 1: Security Trends

Chapter 2: Setting Up a Penetration Testing and Network Security Lab

Chapter 3: Elementary Linux Commands

Chapter 4: Know Your Network

Chapter 5: How to Build a Kali Web Server

Chapter 6: Kali Linux from the Inside Out

Chapter 7: Kali Linux and Python

Chapter 8: Information Gathering

Chapter 9: SQL Mapping

Chapter 10: Vulnerability Analysis

Chapter 11: Information Assurance Model

Chapter 12: Introducing Metasploit in Kali Linux

Chapter 13: Hashes and Passwords

Chapter 14: Classic and Modern Encryption

Chapter 15: Exploiting Targets

Index

موارد اخیر