دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Andy Doering
سری:
ناشر: Bishop Fox
سال نشر: 2021
تعداد صفحات: [94]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 Mb
در صورت تبدیل فایل کتاب Breaking & Entering: A Pocket Guide For Friendly Remote Admins به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شکستن و ورود: راهنمای جیبی برای مدیران از راه دور دوستانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
«Breaking & Entering» که قبلاً در DEF CON 29 معرفی شده بود، به گونهای طراحی شده است که یک منبع آسان برای مصرف و کاربرپسند برای sysadmin ها، تسترهای نفوذ و سایر متخصصان امنیتی باشد. این نقشه راه امنیتی تهاجمی جامع را در اختیار خوانندگان قرار می دهد که هر مرحله از تعامل را از ابتدا تا انتها پوشش می دهد. تکنیک ها و میانبرهایی را برای انجام OSINT و شناسایی، شمارش میزبان و پس از بهره برداری، چرخش ایمن (تونل زنی) و خروج کشف کنید. چیزهای دیگری که در این راهنما خواهید یافت عبارتند از: اطلاعاتی در مورد اینکه چگونه هک گوگل (یا "Google Dorking") می تواند به شما اجازه دهد تا تلاش های OSINT خود را ارتقا دهید یک لیست اولیه کامل از دستورات برای بررسی یک سیستم میزبان نمودار نسخه SMB/Kernel برای تطبیق اطلاعات شمارش شده با نسخه های سیستم، مکان های رجیستری رایج منابع اسناد فنی مفید مانند انتشارات NIST و کاربرگ های تونل سازی
Previously introduced at DEF CON 29, “Breaking & Entering” is designed to be an easy-to-consume, user-friendly resource for sysadmins, penetration testers, and other security professionals. It provides readers with a comprehensive offensive security roadmap, covering every phase of an engagement from beginning to end. Discover techniques and shortcuts for conducting OSINT and reconnaissance, host enumeration and post-exploitation, secure pivoting (tunneling), and exfiltration. Other things you’ll find within the guide include the following: Information on how Google hacking (or “Google Dorking”) can allow you to level up your OSINT efforts A thorough initial list of commands for investigating a host system An SMB/Kernel version chart for matching enumerated information to system versions, common registry locations Useful technical documentation references like NIST publications and tunneling worksheets