دانلود رایگان کتاب:
Penetration Testing and Network Defense
معرفی و دانلود کتاب:

Penetration Testing and Network Defense

Penetration Testing and Network Defense
نویسندگان

Andrew Whitaker

,

Daniel P. Newman

سال انتشار

2006

تعداد صفحات

625

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

13MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Penetration Testing and Network Defense:

کتاب Penetration Testing and Network Defense یک منبع جامع و عملی برای آشنایی عمیق با تست نفوذ و دفاع از شبکه است. این کتاب با تمرکز بر هک اخلاقی، روش‌های شبیه‌سازی حملات واقعی را آموزش می‌دهد تا سازمان‌ها بتوانند نقاط ضعف امنیتی خود را شناسایی و برطرف کنند. رویکرد کتاب مبتنی بر تجربه عملی نویسندگان در پروژه‌های واقعی امنیت شبکه است.

خلاصه کتاب Penetration Testing and Network Defense:

در این کتاب خواننده ابتدا با مفاهیم پایه تست نفوذ، چرایی نیاز سازمان‌ها به آن و ملاحظات قانونی و اخلاقی آشنا می‌شود. سپس فرآیند طراحی یک برنامه تست نفوذ گام‌به‌گام تشریح شده و اهمیت مستندسازی و گزارش‌دهی نتایج بررسی می‌گردد. این بخش پایه‌ای محکم برای درک حملات و دفاع‌های بعدی فراهم می‌کند. در ادامه کتاب وارد مباحث فنی و پیشرفته‌تری مانند مهندسی اجتماعی، شناسایی میزبان‌ها، حملات وب، پایگاه داده، شکستن رمز عبور، نفوذ به شبکه‌های بی‌سیم و سرورها می‌شود. همچنین روش‌های تشخیص حملات و ایمن‌سازی سیستم‌ها ارائه شده است. وجود سناریوهای واقعی و مطالعه موردی نهایی، کتاب را به یک راهنمای عملی برای متخصصان امنیت تبدیل می‌کند.
ویرایش محتوا

فهرست مطالب کتاب Penetration Testing and Network Defense:

Foreword

Introduction

Part I Overview of Penetration Testing

Chapter 1 Understanding Penetration Testing

Chapter 2 Legal and Ethical Considerations

Chapter 3 Creating a Test Plan

Part II Performing the Test

Chapter 4 Performing Social Engineering

Chapter 5 Performing Host Reconnaissance

Chapter 6 Understanding and Attempting Session Hijacking

Chapter 7 Performing Web Server Attacks

Chapter 8 Performing Database Attacks

Chapter 9 Password Cracking

Chapter 10 Attacking the Network

Chapter 11 Scanning and Penetrating Wireless Networks

Chapter 12 Using Trojans and Backdoor Applications

Chapter 13 Penetrating UNIX, Microsoft, and Novell Servers

Chapter 14 Understanding and Attempting Buffer Overflows

Chapter 15 Denial-of-Service Attacks

Chapter 16 Case Study: A Methodical Step-By-Step Penetration Test

Part III Appendixes

Appendix A Preparing a Security Policy

Appendix B Tools

Glossary

Index

موارد اخیر