| نویسندگان |
Andrew Whitaker ,Daniel P. Newman |
|---|---|
| سال انتشار |
2006 |
| تعداد صفحات |
625 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
13MB |
مطالعه کنید
درباره کتاب Penetration Testing and Network Defense:
کتاب Penetration Testing and Network Defense یک منبع جامع و عملی برای آشنایی عمیق با تست نفوذ و دفاع از شبکه است. این کتاب با تمرکز بر هک اخلاقی، روشهای شبیهسازی حملات واقعی را آموزش میدهد تا سازمانها بتوانند نقاط ضعف امنیتی خود را شناسایی و برطرف کنند. رویکرد کتاب مبتنی بر تجربه عملی نویسندگان در پروژههای واقعی امنیت شبکه است.خلاصه کتاب Penetration Testing and Network Defense:
در این کتاب خواننده ابتدا با مفاهیم پایه تست نفوذ، چرایی نیاز سازمانها به آن و ملاحظات قانونی و اخلاقی آشنا میشود. سپس فرآیند طراحی یک برنامه تست نفوذ گامبهگام تشریح شده و اهمیت مستندسازی و گزارشدهی نتایج بررسی میگردد. این بخش پایهای محکم برای درک حملات و دفاعهای بعدی فراهم میکند. در ادامه کتاب وارد مباحث فنی و پیشرفتهتری مانند مهندسی اجتماعی، شناسایی میزبانها، حملات وب، پایگاه داده، شکستن رمز عبور، نفوذ به شبکههای بیسیم و سرورها میشود. همچنین روشهای تشخیص حملات و ایمنسازی سیستمها ارائه شده است. وجود سناریوهای واقعی و مطالعه موردی نهایی، کتاب را به یک راهنمای عملی برای متخصصان امنیت تبدیل میکند.فهرست مطالب کتاب Penetration Testing and Network Defense:
Foreword
Introduction
Part I Overview of Penetration Testing
Chapter 1 Understanding Penetration Testing
Chapter 2 Legal and Ethical Considerations
Chapter 3 Creating a Test Plan
Part II Performing the Test
Chapter 4 Performing Social Engineering
Chapter 5 Performing Host Reconnaissance
Chapter 6 Understanding and Attempting Session Hijacking
Chapter 7 Performing Web Server Attacks
Chapter 8 Performing Database Attacks
Chapter 9 Password Cracking
Chapter 10 Attacking the Network
Chapter 11 Scanning and Penetrating Wireless Networks
Chapter 12 Using Trojans and Backdoor Applications
Chapter 13 Penetrating UNIX, Microsoft, and Novell Servers
Chapter 14 Understanding and Attempting Buffer Overflows
Chapter 15 Denial-of-Service Attacks
Chapter 16 Case Study: A Methodical Step-By-Step Penetration Test
Part III Appendixes
Appendix A Preparing a Security Policy
Appendix B Tools
Glossary
Index