دانلود رایگان کتاب:
Gray Hat Hacking The Ethical Hackers Handbook (Second Edition)
معرفی و دانلود کتاب:

Gray Hat Hacking The Ethical Hackers Handbook (Second Edition)

Gray Hat Hacking The Ethical Hackers Handbook
نویسنده

Rafay Baloch

سال انتشار

2015

تعداد صفحات

577

سطح کتاب

مبتدی تا متوسط

زبان کتاب

انگلیسی

حجم فایل

13MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Gray Hat Hacking The Ethical Hackers Handbook:

کتاب Gray Hat Hacking The Ethical Hackers Handbook یک راهنمای جامع برای ورود به دنیای هک اخلاقی و تست نفوذ است که با تمرکز بر مفاهیم عملی و کاربردی نوشته شده است. این کتاب با پوشش اصول امنیت اطلاعات، متدولوژی‌های تست نفوذ و ابزارهای رایج، به خواننده کمک می‌کند تا فرآیند شناسایی، تحلیل و exploitation آسیب‌پذیری‌ها را به‌صورت ساختارمند و حرفه‌ای یاد بگیرد.

خلاصه کتاب Gray Hat Hacking The Ethical Hackers Handbook:

این کتاب آموزش خود را از مفاهیم پایه امنیت اطلاعات و هک اخلاقی آغاز کرده و سپس وارد مباحثی مانند لینوکس، جمع‌آوری اطلاعات، اسکن شبکه، شناسایی سرویس‌ها و ارزیابی آسیب‌پذیری‌ها می‌شود. نویسنده با توضیح مرحله‌به‌مرحله ابزارها و تکنیک‌های متداول، دیدگاه یک تستر نفوذ حرفه‌ای را به خواننده منتقل کرده و نحوه شبیه‌سازی حملات واقعی را آموزش می‌دهد. در بخش‌های پیشرفته‌تر، کتاب به موضوعاتی مانند شنود شبکه، حملات MITM، exploitation از راه دور، اکسپلویت سمت کلاینت، متاسپلویت و post-exploitation می‌پردازد. تمرکز اصلی کتاب بر یادگیری عملی، سناریوهای واقعی و هم‌راستایی با استانداردهای آموزشی CEH است و آن را به منبعی مناسب برای دانشجویان و علاقه‌مندان حوزه امنیت تبدیل می‌کند.
ویرایش محتوا

فهرست مطالب کتاب Gray Hat Hacking The Ethical Hackers Handbook:

Part I – Introduction to Ethical Disclosure

Chapter 1: Ethics of Ethical Hacking

Chapter 2: Ethical Hacking and the Legal System

Chapter 3: Proper and Ethical Disclosure

Part II – Penetration Testing and Tools

Chapter 4: Using Metasploit

Chapter 5: Using the BackTrack LiveCD Linux Distribution

Part III – Exploits 101

Chapter 6: Programming Survival Skills

Chapter 7: Basic Linux Exploits

Chapter 8: Advanced Linux Exploits

Chapter 9: Shellcode Strategies

Chapter 10: Writing Linux Shellcode

Chapter 11: Basic Windows Exploits

Part IV – Vulnerability Analysis

Chapter 12: Passive Analysis

Chapter 13: Advanced Static Analysis with IDA Pro

Chapter 14: Advanced Reverse Engineering

Chapter 15: Client-Side Browser Exploits

Chapter 16: Exploiting Windows Access Control Model for Local Elevation of Privilege

Chapter 17: Intelligent Fuzzing with Sulley

Chapter 18: From Vulnerability to Exploit

Chapter 19: Closing the Holes: Mitigation

Part V – Malware Analysis

Chapter 20: Collecting Malware and Initial Analysis

Chapter 21: Hacking Malware

موارد اخیر