دانلود رایگان کتاب:
The Ultimate Kali Linux Book, Third Edition: Harness Nmap, Metasploit, Aircrack-ng, and Empire for Cutting-Edge Pentesting in this 3rd Edition
معرفی و دانلود کتاب:

The Ultimate Kali Linux Book, Third Edition: Harness Nmap, Metasploit, Aircrack-ng, and Empire for Cutting-Edge Pentesting in this 3rd Edition

نویسنده

Rishalin Pillay

سال انتشار

2023

تعداد صفحات

437

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

34MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب The Ultimate Kali Linux Book, Third Edition: Harness Nmap, Metasploit, Aircrack-ng, and Empire for Cutting-Edge Pentesting in this 3rd Edition:

کتاب The Ultimate Kali Linux Book, Third Edition: Harness Nmap, Metasploit, Aircrack-ng, and Empire for Cutting-Edge Pentesting in this 3rd Edition از انتشارات Packt یکی از جامع‌ترین منابع در زمینه آموزش تست نفوذ و هک اخلاقی با استفاده از سیستم‌عامل Kali Linux است. نویسنده با تکیه بر تجربه حرفه‌ای در زمینه امنیت سایبری، راهکارهایی عملی برای کشف آسیب‌پذیری‌ها، بهره‌گیری از ابزارهای تخصصی مانند Nmap، Metasploit، Empire و Aircrack-ng و ایجاد محیط آزمایشگاهی واقعی ارائه می‌دهد.

خلاصه کتاب The Ultimate Kali Linux Book, Third Edition: Harness Nmap, Metasploit, Aircrack-ng, and Empire for Cutting-Edge Pentesting in this 3rd Edition:

این کتاب با معرفی اصول بنیادین هک اخلاقی و تست نفوذ آغاز می‌شود و مفاهیمی همچون انواع بازیگران تهدید، زنجیره حمله (Cyber Kill Chain)، و مراحل تست نفوذ از شناسایی تا بهره‌برداری را تشریح می‌کند. خواننده به‌صورت گام‌به‌گام یاد می‌گیرد چگونه یک آزمایشگاه تست نفوذ با استفاده از Hypervisor، شبکه‌های مجازی، Kali Linux و ماشین‌های آسیب‌پذیر مانند Metasploitable ایجاد کند. ساختار آموزشی کتاب تئوری را با تمرین‌های واقعی ترکیب می‌کند تا درک فنی عمیقی از روش‌های حمله حاصل شود.
ویرایش محتوا

فهرست مطالب کتاب The Ultimate Kali Linux Book, Third Edition: Harness Nmap, Metasploit, Aircrack-ng, and Empire for Cutting-Edge Pentesting in this 3rd Edition:

Introduction to Ethical Hacking

Building a Penetration Testing Lab

Setting up for Advanced Penetration Testing Techniques

Passive Reconnaissace

Exploring Open Source Intelligence

Active Reconnaissance

Performing Vulnerability Assessments

Understanding Network Penetration Testing

موارد اخیر