ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Coding for Penetration Testers: Building Better Tools

دانلود کتاب برنامه نویسی برای آزمایش کنندگان نفوذ: ساختن ابزارهای بهتر

Coding for Penetration Testers: Building Better Tools

مشخصات کتاب

Coding for Penetration Testers: Building Better Tools

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1597497290, 9781597497299 
ناشر: Syngress 
سال نشر: 2011 
تعداد صفحات: 321 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب برنامه نویسی برای آزمایش کنندگان نفوذ: ساختن ابزارهای بهتر: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، حسابرسی امنیت اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Coding for Penetration Testers: Building Better Tools به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه نویسی برای آزمایش کنندگان نفوذ: ساختن ابزارهای بهتر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه نویسی برای آزمایش کنندگان نفوذ: ساختن ابزارهای بهتر

ابزارهای مورد استفاده برای تست نفوذ اغلب از اینترنت خریداری یا دانلود می شوند. هر ابزار مبتنی بر یک زبان برنامه نویسی مانند Perl، Python یا Ruby است. اگر یک تستر نفوذ بخواهد عملکرد یک ابزار را گسترش دهد، تقویت کند یا تغییر دهد تا آزمایشی را متفاوت از پیکربندی پیش‌فرض انجام دهد، آزمایش‌کننده باید اصول کدنویسی برای زبان برنامه‌نویسی مرتبط را بداند. کدنویسی برای تست‌کننده‌های نفوذ، درک زبان‌های برنامه‌نویسی را که معمولاً هنگام توسعه ابزارهایی برای آزمایش نفوذ استفاده می‌شوند، به خواننده ارائه می‌دهد. همچنین خواننده را از طریق نمونه‌های خاص توسعه ابزار سفارشی و موقعیت‌هایی که چنین ابزارهایی ممکن است مورد استفاده قرار گیرند، راهنمایی می‌کند. در حالی که درک بهتری از هر زبان ایجاد می کند، خواننده از طریق سناریوهای دنیای واقعی و توسعه ابزاری که می تواند در جعبه ابزار آزمایش کننده گنجانده شود هدایت می شود. درباره استفاده از زبان های برنامه نویسی مختلف در تست نفوذ بحث می کند دستورالعمل های گام به گام در مورد نحوه ساخت را ارائه می دهد. ابزارهای تست نفوذ سفارشی با استفاده از Perl، Ruby، Python و زبان های دیگر یک آغازگر برای اسکریپت نویسی از جمله، اما نه محدود به، اسکریپت نویسی وب، اسکریپت اسکنر، و اسکریپت نویسی بهره برداری ارائه می کند.


توضیحاتی درمورد کتاب به خارجی

Tools used for penetration testing are often purchased or downloaded from the Internet. Each tool is based on a programming language such as Perl, Python, or Ruby. If a penetration tester wants to extend, augment, or change the functionality of a tool to perform a test differently than the default configuration, the tester must know the basics of coding for the related programming language. Coding for Penetration Testers provides the reader with an understanding of the scripting languages that are commonly used when developing tools for penetration testing. It also guides the reader through specific examples of custom tool development and the situations where such tools might be used. While developing a better understanding of each language, the reader is guided through real-world scenarios and tool development that can be incorporated into a tester's toolkit.Discusses the use of various scripting languages in penetration testingPresents step-by-step instructions on how to build customized penetration testing tools using Perl, Ruby, Python, and other languagesProvides a primer on scripting including, but not limited to, Web scripting, scanner scripting, and exploitation scripting



فهرست مطالب

Front Cover......Page 1
Coding for Penetration Testers: Building Better Tools......Page 4
Copyright......Page 5
Contents......Page 6
Foreword......Page 12
About the Authors......Page 14
About the Technical Editor......Page 16
Acknowledgments......Page 18
Book Overview and Key Learning Points......Page 20
How this Book is Organized......Page 21
Conclusion......Page 24
On Shell Scripting......Page 26
UNIX, Linux, and OS X Shell Scripting......Page 30
Bash Basics......Page 33
Putting It All Together with Bash......Page 40
Windows Scripting......Page 43
PowerShell Basics......Page 46
Putting it all together with PowerShell......Page 54
Summary......Page 57
Endnotes......Page 58
What is Python?......Page 60
Where is Python Useful?......Page 61
Python Basics......Page 63
File Manipulation......Page 79
Network Communications......Page 82
Endnotes......Page 93
Where Perl is Useful......Page 94
Working with Perl......Page 96
Perl Basics......Page 98
Putting It All together......Page 116
Summary......Page 122
Endnotes......Page 123
Where Ruby is Useful......Page 124
Ruby Basics......Page 125
Building Classes with Ruby......Page 137
File Manipulation......Page 142
Database Basics......Page 143
Network Operations......Page 149
Putting It All Together......Page 154
Summary......Page 159
Endnotes......Page 160
Where Web scripting is Useful......Page 162
Getting Started with PHP......Page 163
Handling Forms with PHP......Page 172
File Handling and Command Execution......Page 175
Putting It All Together......Page 181
Summary......Page 184
Dealing with Execution Policies in PowerShell......Page 186
Penetration Testing uses for PowerShell......Page 191
PowerShell and Metasploit......Page 201
Summary......Page 204
Endnotes......Page 205
Working with Scanning Tools......Page 206
Netcat......Page 208
Nmap......Page 216
Nessus/OpenVAS......Page 221
Summary......Page 224
Endnotes......Page 225
Information Gathering for Penetration Testing......Page 226
Talking to Google......Page 230
Web Automation with Perl......Page 234
Working with Metadata......Page 237
Putting It All Together......Page 244
Endnotes......Page 246
Building Exploits with Python......Page 248
Creating Metasploit Exploits......Page 262
Exploiting PHP Scripts......Page 267
Cross-Site Scripting......Page 273
Summary......Page 278
Windows Shell Commands......Page 280
Gathering Network Information......Page 284
Scripting Metasploit Meterpreter......Page 287
Database Post-Exploitation......Page 295
Summary......Page 305
Netmask Basics......Page 308
Index......Page 310




نظرات کاربران