معرفی و دانلود کتاب:

Mastering Kali Linux for Advanced Penetration Testing

نویسنده

ویجی کومار ولو و رابرت بگز

سال انتشار

ژوئن 2014

تعداد صفحات

731

فرمت

PDF

زبان کتاب

انگلیسی

قیمت

رایگان

باکس دانلود

حجم

12.2

مطالعه کنید

  • خلاصه کتاب

  • کتاب Mastering Kali Linux for Advanced Penetration Testing منبعی جامع و پیشرفته برای کسانی است که می‌خواهند از قابلیت‌های Kali Linux جهت تست نفوذ به صورت حرفه‌ای بهره‌برداری کنند. این کتاب به مخاطبان خود کمک می‌کند تا فرایند کامل تست نفوذ را از انتخاب ابزارهای مؤثر تا اجرای تکنیک‌های پیشرفته برای شکست دادن دفاع‌های امنیتی شبکه‌ها و سیستم‌ها فرا بگیرند. برخلاف ارزیابی آسیب‌پذیری که تنها به شناسایی مشکلات می‌پردازد، این کتاب به شما می‌آموزد که چگونه از آسیب‌پذیری‌ها بهره‌برداری کنید و خطر واقعی نقض امنیت را درک کنید.
  • این کتاب مخصوصاً برای تسترهای نفوذ و کارشناسان امنیتی طراحی شده که می‌خواهند دانش خود را به سطح بالاتری ارتقا دهند. همچنین شامل تکنیک‌هایی است که به متخصصان کمک می‌کند تا حملات را بدون شناسایی توسط سیستم‌های امنیتی اجرا کنند. با استفاده از این کتاب، خوانندگان می‌توانند تجربه‌ای عملی از تکنیک‌های پیشرفته تست نفوذ کسب کرده و از این مهارت‌ها برای تقویت دفاع‌های امنیتی استفاده کنند.
  • درباره کتاب

  • کتاب Mastering Kali Linux for Advanced Penetration Testing راهنمایی تخصصی برای تسترهای نفوذ، متخصصان فناوری اطلاعات و مشاوران امنیتی است که می‌خواهند با ابزارهای پیشرفته کالی لینوکس آشنا شوند و از آن‌ها برای آزمایش امنیت شبکه‌ها و سیستم‌ها استفاده کنند. این کتاب تمامی مراحل از آماده‌سازی تا انجام حملات و دور زدن سیستم‌های تشخیص تهدید را پوشش می‌دهد، و برای افرادی که با اصول اولیه تست نفوذ آشنا هستند، انتخابی مناسب است.
  • فهرست مطالب

  • Title Page
  • Copyright and Credits
  • Dedication
  • About Packt
  • Contributors
  • Preface
  • Goal-Based Penetration Testing
  • Open Source Intelligence and Passive Reconnaissance
  • Active Reconnaissance of External and Internal Networks
  • Vulnerability Assessment
  • Advanced Social Engineering and Physical Security
  • Wireless Attacks
  • Exploiting Web-Based Applications
  • Client-Side Exploitation
  • Bypassing Security Controls
  • Exploitation
  • Action on the Objective and Lateral Movement
  • Privilege Escalation
  • Command and Control
  • Embedded Devices and RFID Hacking
  • Other Books You May Enjoy

مرتبط