دانلود رایگان کتاب:
Kali Linux Cookbook: Over 70 Recipes to Help You Master Kali Linux for Effective Penetration Security Testing
| نویسندگان |
David De Smet ,Willie L. Pritchett |
|---|---|
| سال انتشار |
2013 |
| تعداد صفحات |
261 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
11MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب Kali Linux Cookbook: Over 70 Recipes to Help You Master Kali Linux for Effective Penetration Security Testing:
کتاب Kali Linux Cookbook: Over 70 Recipes to Help You Master Kali Linux for Effective Penetration Security Testing یک راهنمای عملی و مبتنی بر سناریو برای استفاده حرفهای از Kali Linux در حوزه تست نفوذ و امنیت سایبری است. این کتاب با ارائه بیش از ۷۰ دستورالعمل کاربردی (Recipe)، به کاربران کمک میکند تا ابزارهای کلیدی کالی لینوکس را در مراحل مختلف تست نفوذ، از شناسایی تا بهرهبرداری و پوشش ردپا، بهصورت مؤثر و ساختاریافته بهکار بگیرند.خلاصه کتاب Kali Linux Cookbook: Over 70 Recipes to Help You Master Kali Linux for Effective Penetration Security Testing:
این کتاب با آموزش نصب و راهاندازی Kali Linux و ایجاد محیطهای تست مجازی آغاز میشود و سپس به سراغ سفارشیسازی سیستم و آمادهسازی آزمایشگاههای پیشرفته میرود. در ادامه، مفاهیم حیاتی مانند جمعآوری اطلاعات، شناسایی سرویسها، تحلیل شبکه و ارزیابی تهدیدها با استفاده از ابزارهایی مانند Nmap و Maltego بهصورت گامبهگام آموزش داده میشوند. در بخشهای پیشرفتهتر، خواننده با ارزیابی آسیبپذیریها، بهرهبرداری توسط Metasploit، ارتقای سطح دسترسی، حملات رمز عبور و حملات بیسیم آشنا میشود. رویکرد Recipe‑محور کتاب باعث میشود هم متخصصان امنیت و هم کاربران نیمهحرفهای بتوانند از آن بهعنوان مرجع سریع و کاربردی در پروژههای واقعی تست نفوذ استفاده کنند.
ویرایش محتوا
فهرست مطالب کتاب Kali Linux Cookbook: Over 70 Recipes to Help You Master Kali Linux for Effective Penetration Security Testing:
Chapter 1: Up and Running with Kali Linux
Chapter 2: Customizing Kali Linux
Chapter 3: Advanced Testing Lab
Chapter 4: Information Gathering
Chapter 5: Vulnerability Assessment
Chapter 6: Exploiting Vulnerabilities
Chapter 7: Escalating Privileges
Chapter 8: Password Attacks
Chapter 9: Wireless Attacks