ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Ethical hacking with Kali Linux: learn fast how to hack like a pro

دانلود کتاب هک اخلاقی با کالی لینوکس: به سرعت یاد بگیرید که چگونه مانند یک حرفه ای هک کنید

Ethical hacking with Kali Linux: learn fast how to hack like a pro

مشخصات کتاب

Ethical hacking with Kali Linux: learn fast how to hack like a pro

ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر:  
تعداد صفحات: [153] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 Mb 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Ethical hacking with Kali Linux: learn fast how to hack like a pro به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک اخلاقی با کالی لینوکس: به سرعت یاد بگیرید که چگونه مانند یک حرفه ای هک کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Chapter 1 Introduction to Linux......................................................................................................
Chapter 2 Software & Hardware Recommendations.......................................................................
Chapter 3 Installing Virtual Box & Kali Linux................................................................................
Chapter 4 Introduction to Penetration Testing................................................................................
Chapter 5 Pen Testing @ Stage 1....................................................................................................
Chapter 6 Pen Testing @ Stage 2....................................................................................................
Chapter 7 Pen Testing @ Stage 3....................................................................................................
Chapter 8 Penetration Testing Standards.......................................................................................
Chapter 9 Introduction to Footprinting...........................................................................................
Chapter 10 Host discovery with Port Scanning...............................................................................
Chapter 11 Device discovery with Hping3......................................................................................
Chapter 12 Burp Suite Proxy setup.................................................................................................
Chapter 13 Target setup for Burp Scanner.....................................................................................
Chapter 14 Randomizing Sessions Tokens......................................................................................
Chapter 15 Burp Spider-ing & SQL Injection..................................................................................
Chapter 16 SQL Injection with SQLmap..........................................................................................
Chapter 17 Dictionary Attack with Airodump-ng............................................................................
Chapter 18 ARP Poisoning with EtterCAP.......................................................................................
Chapter 19 Capturing Traffic with Port Mirroring..........................................................................
Chapter 20 Passive Reconnaissance with Kali.................................................................................
Chapter 21 Capturing SYN Scan Attack..........................................................................................
Chapter 22 Traffic Capturing with Xplico........................................................................................
Chapter 23 MITM Attack with Ettercap..........................................................................................
Chapter 24 MITM Attack with SSLstrip..........................................................................................
Chapter 25 Packet Manipulation with Scapy...................................................................................
Chapter 26 Deauthentication Attack against Rogue AP..................................................................
Chapter 27 IPv6 Packet Capturing with Parasite6..........................................................................
Chapter 28 Evil Twin Deauthentication Attack with mdk3..............................................................
Chapter 29 DoS Attack with MKD3.................................................................................................
Chapter 30 Brute Force Attack with TCP Hydra.............................................................................
Chapter 31 Armitage Hail Mary......................................................................................................
Chapter 32 The Metasploit Framework...........................................................................................
Chapter 33 Social-Engineering Toolkit............................................................................................
Conclusion........................................................................................................................................
About the Author..............................................................................................................................




نظرات کاربران