دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Sapp. Arthur S
سری:
ISBN (شابک) : 9798662888128
ناشر:
سال نشر: 2020
تعداد صفحات: 0
زبان: English
فرمت فایل : AZW3 (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Infinity Ethical Hacking: Learn basic to advance hacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Infinity Ethical Hacking: آموزش مقدماتی برای پیشبرد هک ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آیا تا به حال خواسته اید امنیت کامپیوتر را یاد بگیرید، اما نمی دانید از کجا شروع کنید؟ این کتاب برای شماست. نویسنده از ابتدا با مفاهیم اساسی شبکه های داده و امنیت رایانه شروع می کند و آنها را در دو فصل اول برای ایجاد پایگاه های دانش توسعه می دهد. نیمه دوم کتاب بر روش کار یک هکر اخلاقی، مدیریت ابزارهای مختلف برای انجام اسکن آسیب پذیری و تست نفوذ و همچنین روش های انجام حملات به شبکه های داده تمرکز دارد. محتوا آموزش استفاده اساسی از ابزارهای مختلف را از طریق آزمایشگاه های مختلف به خواننده ارائه می دهد که به راحتی قابل پیگیری و بازتولید در یک محیط مجازی است. فنآوریهای اطلاعاتی روز به روز به پیشرفت خود ادامه میدهند، بنابراین این کتاب نقطه شروعی برای همه آن دسته از علاقهمندان به دنیای امنیت رایانه است. در پایان، فرآیند انجام هک اخلاقی از طریق استراتژی های حمله در شبکه های داده را می شناسید و در مورد روش های کاهش تهدیدات رایانه ای دانش کسب خواهید کرد، همه اینها را به روشی کاربردی و ساده برای یادگیری به دست خواهید آورد.
Ever wanted to learn computer security, but didn't know where to start? This book is for you. The author starts from scratch with the fundamental concepts of data networks and computer security, developing them during the first two chapters to build the knowledge bases. The second half of the book focuses on the work methodology of an ethical hacker, the management of various tools to perform vulnerability scanning and penetration testing, as well as the methods to perform attacks on data networks. The content presents the reader with a tutorial on the basic use of various tools through various laboratories that are easy to follow and reproduce in a virtual environment. Information technologies continue to evolve day by day, so this book represents a starting point for all those enthusiasts of the world of computer security. At the end, you will know the process to carry out ethical hacking through attack strategies in data networks and you will obtain knowledge about the methods of mitigation of computer threats, all this in a practical and simple way to learn.
Infinity Ethical Hacking Learn basic to advance hacks Introduction Who is this book intended for? The difference between ethical hacking and cracking The Hacker Ethic Chapter 1: What is ethical hacking? What is ethical hacking? The need for ethical hackers What is the difference between ethical hacking and cracking? Roles and responsibilities of an ethical hacker Chapter 2: Hacking as a career The different types of ethical hacking Black Box Ethical hacking White Box Ethical hacking Gray Box Ethical Hacking The History of White Hat Hacking Chapter 3: Making money freelance What is freelancing? The pros and cons of going freelance Benefits Cons Start freelancing I have experience, now what? I have no experience, what should I do? Premiums Chapter 4: The Three Hats Black hats Zero Day vulnerability? Black Hat Hacker Example White hats White Hat Hacker Example Gray hats Gray Hat Hacker Example Chapter 5: Ethical hacking explained The evolution of hacking Examples: mischief or criminal? What does it mean to be an ethical hacker? Responsibilities of an Ethical Hacker Hacker Ethics and Code of Conduct Chapter 6: Scan your system Port Scan Network scan Vulnerability scan Live system check War Dialing Ping Check ports and their status Chapter 7: Penetration Tests The purpose of penetration testing Responsibilities for Cloud Pen testing How often should you perform penetration tests? Penetration test tools Penetration Testing Strategies Penetration testing of cloud-based applications Step 1: Make sure you understand how the cloud provider policy works Step 2: Come in with a plan Step 3: Choose which tools you will use Step 4: Observe the answer Step 5: Find and remove vulnerabilities General advice on Cloud Pen Testing How can local security and cloud security be compared? Chapter 8: Most Common Security Tools SolarWinds Log and Event Manager Screenshot of SolarWinds Log and Event Manager SolarWinds Network Configuration Manager SolarWinds User Device Tracker Wireshark Nessus Professional Sniffing TCP dump Kismet Nikto OpenVAS OSSEC Nexpose GFI LanGuard Security tools for the cloud Bitglass Skyhigh Networks NetsCheap CipherCloud Okta Cloud Penetration Testing from the customer's point of view The responsibilities of consumers and suppliers Penetration testing Depends on the Cloud Service Model IaaS model PaaS model SaaS model Things to remember as a customer of Cloud Penetration Testing Chapter 9: What do I need to know The nature of the work What is behind the surface of the track? What do you usually do? What are the general assumptions people make about work? How many hours a day do you work? Are there any tips and shortcuts that can help you get to work? Can you do things to differentiate yourself from the rest of the white hats? What about the job is the worst and how do you deal with it? Where is the pleasure in work? What makes it so attractive? Customers and general advice Is there anything you want your customers to know before seeking your help? How much can you earn with this work? How do you progress in this area? What do customers tend to be over or undervalued? What is the most important thing to remember? Conclusion