ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Becoming the Hacker The Playbook for Getting Inside the Mind of the Attacker

دانلود کتاب تبدیل شدن به هکر کتاب بازی برای ورود به ذهن مهاجم

Becoming the Hacker The Playbook for Getting Inside the Mind of the Attacker

مشخصات کتاب

Becoming the Hacker The Playbook for Getting Inside the Mind of the Attacker

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781788627962 
ناشر:  
سال نشر: 0 
تعداد صفحات: 405 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 39 مگابایت 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Becoming the Hacker The Playbook for Getting Inside the Mind of the Attacker به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تبدیل شدن به هکر کتاب بازی برای ورود به ذهن مهاجم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تبدیل شدن به هکر کتاب بازی برای ورود به ذهن مهاجم

تست نفوذ وب با تبدیل شدن به یک هکر اخلاقی. با یادگیری ابزارها و ترفندهای مهاجم برنامه وب از وب محافظت کنید. ویژگی‌های کلیدی مبتنی بر کتاب‌ها و دوره‌های تست نفوذ برای مبتدیان، دیدگاه‌های حمله و دفاع را پوشش می‌دهد. بررسی می‌کند که کدام ابزار را متناسب با برنامه‌ها و موقعیت‌های مختلف به کار گیرد. در حالی که آزمایش برنامه های کاربردی وب برای عملکرد معمول است، چشم انداز تهدید در حال تغییر، آزمایش امنیتی را برای مدافع بسیار دشوارتر می کند. ابزارهای کاربردی وب بسیاری وجود دارند که ادعا می کنند یک بررسی کامل و دفاع در برابر تهدیدات احتمالی ارائه می دهند، اما باید مطابق با نیازهای امنیتی هر برنامه یا سرویس وب مورد تجزیه و تحلیل قرار گیرند. ما باید درک کنیم که مهاجم چگونه به یک برنامه وب و پیامدهای نقض دفاعی آن نزدیک می شود. در قسمت اول کتاب، آدریان پروتئانو شما را با آسیب‌پذیری‌هایی که معمولاً با آن مواجه می‌شوید و نحوه استفاده از آنها برای رسیدن به هدفتان راهنمایی می‌کند. بخش آخر کتاب دنده‌ها را تغییر می‌دهد و تکنیک‌های تازه آموخته‌شده را عملی می‌کند و سناریوهایی را مرور می‌کند که هدف ممکن است یک سیستم مدیریت محتوای محبوب یا یک برنامه کاربردی کانتینری و شبکه آن باشد. هکر شدن یک راهنمای واضح برای امنیت برنامه های کاربردی وب از دیدگاه مهاجم است که هر دو طرف می توانند از آن بهره مند شوند. آنچه خواهید آموخت مطالعه طرز فکر یک مهاجم اتخاذ استراتژی های دفاعی طبقه بندی و برنامه ریزی برای تهدیدات امنیتی برنامه های وب استاندارد آماده شدن برای مبارزه با مشکلات امنیتی سیستم استاندارد دفاع از وردپرس و برنامه های تلفن همراه استفاده از ابزارهای امنیتی و برنامه ریزی برای دفاع در برابر اجرای از راه دور این کتاب برای چه کسانی است. خواننده باید تجربه امنیتی اولیه داشته باشد، به عنوان مثال، از طریق اجرای یک شبکه یا مواجهه با مسائل امنیتی در طول توسعه برنامه. آموزش رسمی در زمینه امنیت مفید است، اما الزامی نیست. این عنوان برای افرادی مناسب است که حداقل دو سال تجربه در زمینه توسعه، مدیریت شبکه یا DevOps دارند یا علاقه ثابتی به امنیت دارند.


توضیحاتی درمورد کتاب به خارجی

Web penetration testing by becoming an ethical hacker. Protect the web by learning the tools, and the tricks of the web application attacker. Key Features Builds on books and courses on penetration testing for beginners Covers both attack and defense perspectives Examines which tool to deploy to suit different applications and situations Book Description Becoming the Hacker will teach you how to approach web penetration testing with an attacker's mindset. While testing web applications for performance is common, the ever-changing threat landscape makes security testing much more difficult for the defender. There are many web application tools that claim to provide a complete survey and defense against potential threats, but they must be analyzed in line with the security needs of each web application or service. We must understand how an attacker approaches a web application and the implications of breaching its defenses. Through the first part of the book, Adrian Pruteanu walks you through commonly encountered vulnerabilities and how to take advantage of them to achieve your goal. The latter part of the book shifts gears and puts the newly learned techniques into practice, going over scenarios where the target may be a popular content management system or a containerized application and its network. Becoming the Hacker is a clear guide to web application security from an attacker's point of view, from which both sides can benefit. What you will learn Study the mindset of an attacker Adopt defensive strategies Classify and plan for standard web application security threats Prepare to combat standard system security problems Defend WordPress and mobile applications Use security tools and plan for defense against remote execution Who this book is for The reader should have basic security experience, for example, through running a network or encountering security issues during application development. Formal education in security is useful, but not required. This title is suitable for people with at least two years of experience in development, network management, or DevOps, or with an established interest in security.



فهرست مطالب

Cover
Copyright
Packt upsell
Contributors
Table of Contents
Preface
Chapter 1 - Introduction to Attacking Web Applications
	Rules of engagement
		Communication
		Privacy considerations
		Cleaning up
	The tester\'s toolkit
		Kali Linux
		Kali Linux alternatives
	The attack proxy
		Burp Suite
		Zed Attack Proxy
	Cloud infrastructure
	Resources
	Exercises
	Summary
Chapter 2 - Efficient Discovery
	Types of assessments
	Target mapping
		Masscan
		WhatWeb
		Nikto
		CMS scanners
	Efficient brute-forcing
		Content discovery
			Burp Suite
			OWASP ZAP
			Gobuster
		Persistent content discovery
		Payload processing
	Polyglot payloads
		Same payload, different context
		Code obfuscation
	Resources
	Exercises
	Summary
Chapter 3 - Low-Hanging Fruit
	Network assessment
		Looking for a way in
		Credential guessing
	A better way to shell
	Cleaning up
	Resources
	Summary
Chapter 4 - Advanced Brute-forcing
	Password spraying
		LinkedIn scraping
		Metadata
		The cluster bomb
	Behind seven proxies
		Torify
		Proxy cannon
	Summary
Chapter 5 - File Inclusion Attacks
	RFI
	LFI
	File inclusion to remote code execution
	More file upload issues
	Summary
Chapter 6 - Out-of-Band Exploitation
	A common scenario
	Command and control
	Let’s Encrypt Communication
	INet simulation
	The confirmation
	Async data exfiltration
	Data inference
	Summary
Chapter 7 - Automated Testing
	Extending Burp
		Authentication and authorization abuse
			The Autorize flow
		The Swiss Army knife
			sqlmap helper
			Web shells
	Obfuscating code
	Burp Collaborator
		Public Collaborator server
			Service interaction
			Burp Collaborator client
		Private Collaborator server
	Summary
Chapter 8 - Bad Serialization
	Abusing deserialization
	Attacking custom protocols
		Protocol analysis
		Deserialization exploit
	Summary
Chapter 9 - Practical Client-Side Attacks
	SOP
	Cross-origin resource sharing
	XSS
		Reflected XSS
		Persistent XSS
		DOM-based XSS
	CSRF
	BeEF
		Hooking
		Social engineering attacks
		The keylogger
		Persistence
		Automatic exploitation
		Tunneling traffic
	Summary
Chapter 10 - Practical Server-Side Attacks
	Internal and external references
	XXE attacks
		A billion laughs
		Request forgery
			The port scanner
		Information leak
		Blind XXE
		Remote code execution
			Interactive shells
	Summary
Chapter 11 - Attacking APIs
	API communication protocols
		SOAP
		REST
	API authentication
		Basic authentication
		API keys
		Bearer authentication
		JWTs
			JWT quirks
		Burp JWT support
	Postman
		Installation
		Upstream proxy
		The environment
		Collections
		Collection Runner
	Attack considerations
	Summary
Chapter 12 - Attacking CMS
	Application assessment
		WPScan
		sqlmap
		Droopescan
		Arachni web scanner
	Backdooring the code
		Persistence
		Credential exfiltration
	Summary
Chapter 13 - Breaking Containers
	Vulnerable Docker scenario
	Foothold
	Situational awareness
	Container breakout
	Summary
Other Books You May Enjoy
Index




نظرات کاربران