| نویسنده |
Rafay Baloch |
|---|---|
| سال انتشار |
2015 |
| تعداد صفحات |
577 |
| سطح کتاب |
مبتدی تا متوسط |
| زبان کتاب |
انگلیسی |
| حجم فایل |
13MB |
مطالعه کنید
درباره کتاب Gray Hat Hacking The Ethical Hackers Handbook:
کتاب Gray Hat Hacking The Ethical Hackers Handbook یک راهنمای جامع برای ورود به دنیای هک اخلاقی و تست نفوذ است که با تمرکز بر مفاهیم عملی و کاربردی نوشته شده است. این کتاب با پوشش اصول امنیت اطلاعات، متدولوژیهای تست نفوذ و ابزارهای رایج، به خواننده کمک میکند تا فرآیند شناسایی، تحلیل و exploitation آسیبپذیریها را بهصورت ساختارمند و حرفهای یاد بگیرد.خلاصه کتاب Gray Hat Hacking The Ethical Hackers Handbook:
این کتاب آموزش خود را از مفاهیم پایه امنیت اطلاعات و هک اخلاقی آغاز کرده و سپس وارد مباحثی مانند لینوکس، جمعآوری اطلاعات، اسکن شبکه، شناسایی سرویسها و ارزیابی آسیبپذیریها میشود. نویسنده با توضیح مرحلهبهمرحله ابزارها و تکنیکهای متداول، دیدگاه یک تستر نفوذ حرفهای را به خواننده منتقل کرده و نحوه شبیهسازی حملات واقعی را آموزش میدهد. در بخشهای پیشرفتهتر، کتاب به موضوعاتی مانند شنود شبکه، حملات MITM، exploitation از راه دور، اکسپلویت سمت کلاینت، متاسپلویت و post-exploitation میپردازد. تمرکز اصلی کتاب بر یادگیری عملی، سناریوهای واقعی و همراستایی با استانداردهای آموزشی CEH است و آن را به منبعی مناسب برای دانشجویان و علاقهمندان حوزه امنیت تبدیل میکند.فهرست مطالب کتاب Gray Hat Hacking The Ethical Hackers Handbook:
Part I – Introduction to Ethical Disclosure
Chapter 1: Ethics of Ethical Hacking
Chapter 2: Ethical Hacking and the Legal System
Chapter 3: Proper and Ethical Disclosure
Part II – Penetration Testing and Tools
Chapter 4: Using Metasploit
Chapter 5: Using the BackTrack LiveCD Linux Distribution
Part III – Exploits 101
Chapter 6: Programming Survival Skills
Chapter 7: Basic Linux Exploits
Chapter 8: Advanced Linux Exploits
Chapter 9: Shellcode Strategies
Chapter 10: Writing Linux Shellcode
Chapter 11: Basic Windows Exploits
Part IV – Vulnerability Analysis
Chapter 12: Passive Analysis
Chapter 13: Advanced Static Analysis with IDA Pro
Chapter 14: Advanced Reverse Engineering
Chapter 15: Client-Side Browser Exploits
Chapter 16: Exploiting Windows Access Control Model for Local Elevation of Privilege
Chapter 17: Intelligent Fuzzing with Sulley
Chapter 18: From Vulnerability to Exploit
Chapter 19: Closing the Holes: Mitigation
Part V – Malware Analysis
Chapter 20: Collecting Malware and Initial Analysis
Chapter 21: Hacking Malware