
نویسنده |
Glen D. Singh |
---|---|
سال انتشار |
2023 |
تعداد صفحات |
437 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
40.7MB |
مطالعه کنید
درباره کتاب The Ultimate Kali Linux Book:
کتاب The Ultimate Kali Linux Book نوشته Glen D. Singh، یکی از جامعترین و بهروزترین منابع برای یادگیری تست نفوذ و هک اخلاقی با استفاده از توزیع Kali Linux است. این کتاب با تمرکز بر ابزارهای قدرتمندی مانند Nmap، Metasploit، Aircrack-ng و Empire به خوانندگان کمک میکند تا مهارتهای عملی و پیشرفته در زمینه تست نفوذ، شناسایی آسیبپذیریها و ارزیابی امنیت شبکهها و سیستمها را به دست آورند. این کتاب برای علاقهمندان و متخصصان امنیت سایبری که به دنبال تسلط بر ابزارها و تکنیکهای روز دنیای هک و تست نفوذ هستند، یک مرجع ارزشمند محسوب میشود.خلاصه کتاب The Ultimate Kali Linux Book:
در این کتاب ابتدا مفاهیم پایهای هک اخلاقی، انواع تهدیدات و بازیگران دنیای سایبری و اهمیت تست نفوذ در امنیت سازمانها به زبان ساده و کاربردی آموزش داده میشود. سپس مراحل راهاندازی آزمایشگاه تست نفوذ، نصب و پیکربندی Kali Linux و آمادهسازی محیط برای انجام سناریوهای واقعی تست نفوذ به صورت گامبهگام شرح داده میشود. نویسنده با ارائه مثالهای عملی، نحوه استفاده از ابزارهای مختلف برای جمعآوری اطلاعات، شناسایی آسیبپذیریها، انجام حملات شبکهای و وب و نفوذ به سیستمها را آموزش میدهد. در بخشهای پیشرفتهتر کتاب به موضوعاتی مانند حملات به Active Directory، تکنیکهای پیشرفته پس از نفوذ، راهاندازی و مدیریت Command & Control، تست نفوذ بیسیم، مهندسی اجتماعی و ارزیابی امنیت برنامههای وب میپردازد. همچنین، نکات و بهترین روشهای حرفهای برای تست نفوذ در دنیای واقعی و مقابله با تهدیدات پیشرفته ارائه شده است. این کتاب با رویکردی پروژهمحور و تمرینهای عملی به خواننده کمک میکند تا دانش خود را در محیطهای واقعی به کار گیرد و به یک متخصص حرفهای در حوزه تست نفوذ تبدیل شود.فهرست مطالب کتاب The Ultimate Kali Linux Book (Third Edition):
Chapter 1: Introduction to Ethical Hacking
Chapter 2: Building a Penetration Testing Lab
Chapter 3: Setting up for Advanced Penetration Testing Techniques
Chapter 4: Passive Reconnaissace
Chapter 5: Exploring Open Source Intelligence
Chapter 6: Active Reconnaissance
Chapter 7: Performing Vulnerability Assessments
Chapter 8: Understanding Network Penetration Testing
Chapter 9: Post Exploitation techniques
Chapter 10: Working with Active Directory attacks
Chapter 11: Advanced Active Directory attacks
Chapter 12: Delving into Command and Control tactics
Chapter 13: Advanced wireless penetration testing
Chapter 14: Exploring Social Engineering attacks
Chapter 15: Understanding Website Application security
Chapter 16: Advanced Website Penetration Testing Techniques
17. Chapter 17: Best Practices for the real world