ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Infinity Ethical Hacking: Learn basic to advance hacks

دانلود کتاب Infinity Ethical Hacking: آموزش مقدماتی برای پیشبرد هک ها

Infinity Ethical Hacking: Learn basic to advance hacks

مشخصات کتاب

Infinity Ethical Hacking: Learn basic to advance hacks

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9798662888128 
ناشر:  
سال نشر: 2020 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : AZW3 (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Infinity Ethical Hacking: Learn basic to advance hacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Infinity Ethical Hacking: آموزش مقدماتی برای پیشبرد هک ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Infinity Ethical Hacking: آموزش مقدماتی برای پیشبرد هک ها

آیا تا به حال خواسته اید امنیت کامپیوتر را یاد بگیرید، اما نمی دانید از کجا شروع کنید؟ این کتاب برای شماست. نویسنده از ابتدا با مفاهیم اساسی شبکه های داده و امنیت رایانه شروع می کند و آنها را در دو فصل اول برای ایجاد پایگاه های دانش توسعه می دهد. نیمه دوم کتاب بر روش کار یک هکر اخلاقی، مدیریت ابزارهای مختلف برای انجام اسکن آسیب پذیری و تست نفوذ و همچنین روش های انجام حملات به شبکه های داده تمرکز دارد. محتوا آموزش استفاده اساسی از ابزارهای مختلف را از طریق آزمایشگاه های مختلف به خواننده ارائه می دهد که به راحتی قابل پیگیری و بازتولید در یک محیط مجازی است. فن‌آوری‌های اطلاعاتی روز به روز به پیشرفت خود ادامه می‌دهند، بنابراین این کتاب نقطه شروعی برای همه آن دسته از علاقه‌مندان به دنیای امنیت رایانه است. در پایان، فرآیند انجام هک اخلاقی از طریق استراتژی های حمله در شبکه های داده را می شناسید و در مورد روش های کاهش تهدیدات رایانه ای دانش کسب خواهید کرد، همه اینها را به روشی کاربردی و ساده برای یادگیری به دست خواهید آورد.


توضیحاتی درمورد کتاب به خارجی

Ever wanted to learn computer security, but didn't know where to start? This book is for you. The author starts from scratch with the fundamental concepts of data networks and computer security, developing them during the first two chapters to build the knowledge bases. The second half of the book focuses on the work methodology of an ethical hacker, the management of various tools to perform vulnerability scanning and penetration testing, as well as the methods to perform attacks on data networks. The content presents the reader with a tutorial on the basic use of various tools through various laboratories that are easy to follow and reproduce in a virtual environment. Information technologies continue to evolve day by day, so this book represents a starting point for all those enthusiasts of the world of computer security. At the end, you will know the process to carry out ethical hacking through attack strategies in data networks and you will obtain knowledge about the methods of mitigation of computer threats, all this in a practical and simple way to learn.



فهرست مطالب

Infinity Ethical Hacking
	Learn basic to advance hacks
Introduction
	Who is this book intended for?
	The difference between ethical hacking and cracking
	The Hacker Ethic
Chapter 1: What is ethical hacking?
	What is ethical hacking?
	The need for ethical hackers
	What is the difference between ethical hacking and cracking?
	Roles and responsibilities of an ethical hacker
Chapter 2: Hacking as a career
	The different types of ethical hacking
	Black Box Ethical hacking
	White Box Ethical hacking
	Gray Box Ethical Hacking
	The History of White Hat Hacking
Chapter 3: Making money freelance
	What is freelancing?
	The pros and cons of going freelance
	Benefits
	Cons
	Start freelancing
	I have experience, now what?
	I have no experience, what should I do?
	Premiums
Chapter 4: The Three Hats
	Black hats
	Zero Day vulnerability?
	Black Hat Hacker Example
	White hats
	White Hat Hacker Example
	Gray hats
	Gray Hat Hacker Example
Chapter 5: Ethical hacking explained
	The evolution of hacking
	Examples: mischief or criminal?
	What does it mean to be an ethical hacker?
	Responsibilities of an Ethical Hacker
	Hacker Ethics and Code of Conduct
Chapter 6: Scan your system
	Port Scan
	Network scan
	Vulnerability scan
	Live system check
	War Dialing
	Ping
	Check ports and their status
Chapter 7: Penetration Tests
	The purpose of penetration testing
	Responsibilities for Cloud Pen testing
	How often should you perform penetration tests?
	Penetration test tools
	Penetration Testing Strategies
	Penetration testing of cloud-based applications
	Step 1: Make sure you understand how the cloud provider policy works
	Step 2: Come in with a plan
	Step 3: Choose which tools you will use
	Step 4: Observe the answer
	Step 5: Find and remove vulnerabilities
	General advice on Cloud Pen Testing
	How can local security and cloud security be compared?
Chapter 8: Most Common Security Tools
	SolarWinds Log and Event Manager
	Screenshot of SolarWinds Log and Event Manager
	SolarWinds Network Configuration Manager
	SolarWinds User Device Tracker
	Wireshark
	Nessus Professional
	Sniffing
	TCP dump
	Kismet
	Nikto
	OpenVAS
	OSSEC
	Nexpose
	GFI LanGuard
	Security tools for the cloud
	Bitglass
	Skyhigh Networks
	NetsCheap
	CipherCloud
	Okta
	Cloud Penetration Testing from the customer's point of view
	The responsibilities of consumers and suppliers
	Penetration testing Depends on the Cloud Service Model
	IaaS model
	PaaS model
	SaaS model
	Things to remember as a customer of Cloud Penetration Testing
Chapter 9: What do I need to know
	The nature of the work
	What is behind the surface of the track? What do you usually do?
	What are the general assumptions people make about work?
	How many hours a day do you work?
	Are there any tips and shortcuts that can help you get to work?
	Can you do things to differentiate yourself from the rest of the white hats?
	What about the job is the worst and how do you deal with it?
	Where is the pleasure in work? What makes it so attractive?
	Customers and general advice
	Is there anything you want your customers to know before seeking your help?
	How much can you earn with this work?
	How do you progress in this area?
	What do customers tend to be over or undervalued?
	What is the most important thing to remember?
Conclusion




نظرات کاربران