| نویسنده |
Lisa Bock |
|---|---|
| سال انتشار |
2021 |
| تعداد صفحات |
553 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
11MB |
مطالعه کنید
درباره کتاب The Official CompTIA PenTest+ Student Guide:
کتابThe Official CompTIA PenTest+ Student Guide یکی از منابع رسمی و معتبر برای آمادهسازی آزمون PenTest+ است که توسط CompTIA منتشر شده است. این کتاب با رویکردی ساختاریافته، مفاهیم تست نفوذ، جمعآوری اطلاعات، اسکن آسیبپذیریها، حملات به شبکه و سیستمها، و گزارشدهی حرفهای را آموزش میدهد. محتوای کتاب هم برای افرادی که قصد دریافت مدرک PenTest+ را دارند و هم برای متخصصان امنیت سایبری که به دنبال ارتقای مهارتهای عملی خود هستند، بسیار کاربردی است.خلاصه کتاب The Official CompTIA PenTest+ Student Guide:
این کتاب با تمرکز بر مهارتهای عملی تست نفوذ، تمامی مراحل یک پروژه حرفهای را از برنامهریزی و تعیین قوانین همکاری تا تحلیل نتایج و ارائه گزارش نهایی پوشش میدهد. نویسندگان با بهرهگیری از تجربیات واقعی و استانداردهای معتبر مانند MITRE ATT&CK، OWASP و NIST، فرآیند تست نفوذ را بهصورت مرحلهبهمرحله توضیح دادهاند. علاوه بر این ابزارها و تکنیکهای رایج برای کشف آسیبپذیریها و بهرهبرداری از آنها معرفی شدهاند تا خواننده بتواند دانش خود را بهطور عملی پیادهسازی کند. یکی از نقاط قوت این کتاب ارائهی تمرینها، مثالها و سناریوهای کاربردی است که به دانشجویان کمک میکند مباحث تئوری را در موقعیتهای واقعی به کار گیرند. موضوعاتی مانند حملات شبکههای بیسیم، تهدیدات موبایل، آسیبپذیریهای فضای ابری، مهندسی اجتماعی و اسکریپتنویسی برای خودکارسازی تست نفوذ، با جزئیات کافی بررسی میشوند. در پایان بخشهایی به گزارشنویسی حرفهای، توصیههای اصلاحی و اقدامات پس از تست اختصاص یافته است که دانشجو را برای نقش یک Penetration Tester حرفهای آماده میکند.فهرست مطالب کتاب The Official CompTIA PenTest+ Student Guide:
Lesson 1: Scoping Organizational/Customer Requirements
Lesson 2: Defining the Rules of Engagement
Lesson 3: Footprinting and Gathering Intelligence
Lesson 4: Evaluating Human and Physical Vulnerabilities
Lesson 5: Preparing the Vulnerability Scan
Lesson 6: Scanning Logical Vulnerabilities
Lesson 7: Analyzing Scanning Results
Lesson 8: Avoiding Detection and Covering Tracks
Lesson 9: Exploiting the LAN and Cloud
Lesson 10: Testing Wireless Networks
Lesson 11: Targeting Mobile Devices
Lesson 12: Attacking Specialized Systems
Lesson 13: Web Application-Based Attacks
Lesson 14: Performing System Hacking
Lesson 15: Scripting and Software Development
Lesson 16: Leveraging the Attack: Pivot and Penetrate
Lesson 17: Communicating During the PenTesting Process
Lesson 18: Summarizing Report Components
Lesson 19: Recommending Remediation
Lesson 20: Performing Post-Report Delivery Activities