ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Basic security testing with Kali Linux test your computer system security by using the same tactics that an attacker would use

دانلود کتاب تست امنیت اولیه با کالی لینوکس امنیت سیستم کامپیوتر شما را با استفاده از همان تاکتیک هایی که یک مهاجم استفاده می کند، آزمایش می کند

Basic security testing with Kali Linux test your computer system security by using the same tactics that an attacker would use

مشخصات کتاب

Basic security testing with Kali Linux test your computer system security by using the same tactics that an attacker would use

ویرایش: Revision 1.1 updated december 2014 
نویسندگان:   
سری:  
ISBN (شابک) : 9781494861278, 1494861275 
ناشر: Createspace 
سال نشر: 2014;2015 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب تست امنیت اولیه با کالی لینوکس امنیت سیستم کامپیوتر شما را با استفاده از همان تاکتیک هایی که یک مهاجم استفاده می کند، آزمایش می کند: علوم، علوم کامپیوتر، فناوری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Basic security testing with Kali Linux test your computer system security by using the same tactics that an attacker would use به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست امنیت اولیه با کالی لینوکس امنیت سیستم کامپیوتر شما را با استفاده از همان تاکتیک هایی که یک مهاجم استفاده می کند، آزمایش می کند نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Why Use Kali?......Page 12
Ethical Hacking Issues......Page 13
Why did I write this book?......Page 14
Disclaimer......Page 15
Part 1: Installing and Basic Overview......Page 16
Chapter 2 - Installing Kali with VMWare Player......Page 17
Install VMWare Player & Kali......Page 18
Updating Kali......Page 21
Installing VMWare Tools for Linux......Page 22
Installing Metasploitable 2......Page 23
Windows Virtual Machines......Page 25
Quick Desktop Tour......Page 27
Part 2 - Metasploit Tutorial......Page 30
Chapter 3 – Introduction to Metasploit......Page 31
Metasploit Overview......Page 32
Picking an Exploit......Page 33
Setting Exploit Options......Page 36
Getting a remote shell on a Windows XP Machine......Page 37
Picking a Payload......Page 39
Setting Payload Options......Page 40
Running the Exploit......Page 41
Connecting to a Remote Session......Page 42
Basic Meterpreter Commands......Page 44
Core Commands......Page 45
File System Commands......Page 46
System Commands......Page 48
Capturing Webcam Video, Screenshots and Sound......Page 51
Running Scripts......Page 53
Playing with Modules - Recovering Deleted Files from Remote System......Page 55
Part 3 - Information Gathering & Mapping......Page 61
Using Recon-NG......Page 62
Netdiscover......Page 66
Zenmap......Page 67
Why scan your network with Shodan?......Page 69
Filter Guide......Page 72
Filter Commands......Page 73
Combined Searches......Page 74
Shodan Searches with Metasploit......Page 75
Part 3 - Attacking Hosts......Page 78
Installing and Using Metasploitable......Page 79
Scanning for Targets......Page 80
Exploiting the Unreal IRC Service......Page 82
Chapter 8 – Metasploitable - Part Two: Scanners......Page 87
Using a Scanner......Page 88
Using Additional Scanners......Page 90
Scanning a Range of Addresses......Page 92
Exploiting the Samba Service......Page 93
Installing Veil......Page 96
Using Veil......Page 97
Getting a Remote Shell......Page 99
Chapter 10 – Windows Privilege Escalation by Bypassing UAC......Page 100
UAC Bypass......Page 101
Creating a Man-in-the-Middle attack with Arpspoof......Page 104
Viewing Captured Graphics with Driftnet......Page 105
Remote Packet Capture in Metasploit......Page 106
Wireshark......Page 108
Xplico......Page 109
BeEF in Action......Page 114
PART FOUR - Social Engineering......Page 121
Introduction......Page 122
Social Engineering Defense......Page 123
Mass Emailer......Page 124
SET’s Java PYInjector Attack......Page 126
Social Engineering Toolkit: PowerShell Attack Vector......Page 129
More Advanced Attacks with SET......Page 132
Automatic Browser Attack with Subterfuge......Page 134
Browser Autopwn......Page 136
PART FIVE - Password Attacks......Page 140
Cracking LM passwords Online......Page 141
Looking up Hashes in Kali......Page 143
Passing the Hash with Psexec......Page 145
Passing the Hash Toolkit......Page 148
Defending against Pass the Hash Attacks......Page 150
Loading the Module......Page 152
Recovering Hashes and Plain Text Passwords......Page 153
Utilman Login Bypass......Page 155
Recovering password from a Locked Workstation......Page 159
Key logging with Meterpreter......Page 164
Automating KeyScanning with Lockout Keylogger......Page 166
Chapter 21 - HashCat......Page 169
Cracking NTLM passwords......Page 170
Cracking harder passwords......Page 171
Using a Larger Dictionary File......Page 172
More advanced cracking......Page 173
Wordlists Included with Kali......Page 175
Crunch......Page 176
Download Wordlists from the Web......Page 178
Cracking Linux Passwords......Page 180
Automating Password Attacks with Hydra......Page 182
PART SIX – Router and Wi-Fi Attacks......Page 185
Routerpwn......Page 186
Wi-Fi Protected Setup (WPS)......Page 188
Attacking WPS with Fern WiFi Cracker......Page 189
Cracking WPS with Wifite......Page 190
Wireless Security Protocols......Page 192
Viewing Wireless Networks with Airmon-NG......Page 193
Viewing Wi-Fi Packets and Hidden APs in Wireshark......Page 195
Turning a Wireless Card into an Access Point......Page 196
Using MacChanger to Change the Address (MAC) of your Wi-Fi Card......Page 197
Using Fern......Page 199
Using WiFite......Page 203
More advanced attacks with WiFite......Page 204
Scanning with Kismet......Page 206
Analyzing the Data......Page 208
Installing Easy-Creds......Page 212
Creating a Fake AP with SSL strip Capability......Page 214
Recovering passwords from secure sessions......Page 215
PART SEVEN - Raspberry Pi......Page 218
Pi Power Supplies and Memory Cards......Page 219
Connecting to a“Headless” Pi remotely from a Windows system......Page 220
Viewing Graphical X Windows Programs Remotely through Putty......Page 221
Basic Wi-Fi Pentesting using a Raspberry Pi......Page 225
WEP and WPA/WPA2 Cracking......Page 228
CHAPTER EIGHT - Defending your Network......Page 231
Patches & Updates......Page 232
Limit Services & Authority Levels......Page 233
Network Security Monitoring......Page 234
Scan your Network......Page 236
Learn Offensive Computer Security......Page 237
Index......Page 238




نظرات کاربران