دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Hugo Hoffman
سری:
ناشر:
سال نشر:
تعداد صفحات: [153]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 Mb
در صورت تبدیل فایل کتاب Ethical hacking with Kali Linux: learn fast how to hack like a pro به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک اخلاقی با کالی لینوکس: به سرعت یاد بگیرید که چگونه مانند یک حرفه ای هک کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Chapter 1 Introduction to Linux...................................................................................................... Chapter 2 Software & Hardware Recommendations....................................................................... Chapter 3 Installing Virtual Box & Kali Linux................................................................................ Chapter 4 Introduction to Penetration Testing................................................................................ Chapter 5 Pen Testing @ Stage 1.................................................................................................... Chapter 6 Pen Testing @ Stage 2.................................................................................................... Chapter 7 Pen Testing @ Stage 3.................................................................................................... Chapter 8 Penetration Testing Standards....................................................................................... Chapter 9 Introduction to Footprinting........................................................................................... Chapter 10 Host discovery with Port Scanning............................................................................... Chapter 11 Device discovery with Hping3...................................................................................... Chapter 12 Burp Suite Proxy setup................................................................................................. Chapter 13 Target setup for Burp Scanner..................................................................................... Chapter 14 Randomizing Sessions Tokens...................................................................................... Chapter 15 Burp Spider-ing & SQL Injection.................................................................................. Chapter 16 SQL Injection with SQLmap.......................................................................................... Chapter 17 Dictionary Attack with Airodump-ng............................................................................ Chapter 18 ARP Poisoning with EtterCAP....................................................................................... Chapter 19 Capturing Traffic with Port Mirroring.......................................................................... Chapter 20 Passive Reconnaissance with Kali................................................................................. Chapter 21 Capturing SYN Scan Attack.......................................................................................... Chapter 22 Traffic Capturing with Xplico........................................................................................ Chapter 23 MITM Attack with Ettercap.......................................................................................... Chapter 24 MITM Attack with SSLstrip.......................................................................................... Chapter 25 Packet Manipulation with Scapy................................................................................... Chapter 26 Deauthentication Attack against Rogue AP.................................................................. Chapter 27 IPv6 Packet Capturing with Parasite6.......................................................................... Chapter 28 Evil Twin Deauthentication Attack with mdk3.............................................................. Chapter 29 DoS Attack with MKD3................................................................................................. Chapter 30 Brute Force Attack with TCP Hydra............................................................................. Chapter 31 Armitage Hail Mary...................................................................................................... Chapter 32 The Metasploit Framework........................................................................................... Chapter 33 Social-Engineering Toolkit............................................................................................ Conclusion........................................................................................................................................ About the Author..............................................................................................................................