ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kali Linux CTF Blueprints

دانلود کتاب طرح های CTF لینوکس کالی

Kali Linux CTF Blueprints

مشخصات کتاب

Kali Linux CTF Blueprints

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1783985984, 9781783985982 
ناشر: Packt Publishing 
سال نشر: 2014 
تعداد صفحات: 190 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 52,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Kali Linux CTF Blueprints به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب طرح های CTF لینوکس کالی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب طرح های CTF لینوکس کالی



ساخت، آزمایش و سفارشی کردن چالش‌های خود Capture the Flag در چندین پلتفرم طراحی شده برای حمله با Kali Linux

نمای کلی

  • مهارت های کارشناسان را با این پروژه های سخت و قابل تنظیم آزمایشی آزمایش کنید
  • هر چالش را متناسب با نیازهای آموزشی، آزمایشی یا مشارکت مشتری خاص خود توسعه دهید
  • مهارت های خود را تقویت کنید. حملات بی‌سیم به مهندسی اجتماعی، بدون نیاز به دسترسی به سیستم‌های زنده

در جزئیات

همانطور که مهاجمان راه‌های موثرتر و پیچیده‌تری برای مصالحه ایجاد می‌کنند. سیستم های کامپیوتری، مهارت ها و ابزارهای تست نفوذ تقاضای زیادی دارند. یک آزمایش‌کننده باید مهارت‌های متنوعی برای مقابله با این تهدیدات داشته باشد یا از آن عقب بماند. این کتاب راهنماهای عملی و قابل تنظیمی را برای راه اندازی انواع پروژه های چالشی هیجان انگیز ارائه می دهد که سپس می توانند با Kali Linux آزمایش شوند.

با نحوه ایجاد، سفارشی سازی و بهره برداری از سناریوهای تست نفوذ و دوره های حمله آشنا شوید. با ساختن قلعه های معیوب برای سرورهای ویندوز و لینوکس شروع کنید و به آزمایش کنندگان خود اجازه دهید از آسیب پذیری های رایج و نه چندان رایج برای شکستن دروازه ها و هجوم به دیوارها سوء استفاده کنند. با نمونه‌های عملی پروژه‌های مهندسی اجتماعی، عنصر انسانی را تقلید کنید. تاسیسات آسیب پذیر بی سیم و موبایل و ضعف های رمزنگاری را تسهیل کنید و آسیب پذیری Heartbleed را تکرار کنید. در نهایت، مهارت‌ها و کار خود را ترکیب کنید تا یک محیط ارزیابی کامل با تیم قرمز ایجاد کنید که شبیه شبکه‌های شرکتی است که در این زمینه با آن مواجه می‌شوید.

آنچه از این کتاب خواهید آموخت /p>

  • تنظیم سرویس های آسیب پذیر برای ویندوز و لینوکس
  • ایجاد حساب های ساختگی برای دستکاری مهندسی اجتماعی
  • تنظیم Replication Heartbleed برای سرورهای SSL آسیب پذیر
  • توسعه آزمایشگاه‌هایی با اندازه کامل برای به چالش کشیدن آزمایش‌کنندگان فعلی و بالقوه
  • سناریوهایی را بسازید که می‌توانند برای گرفتن چالش‌های سبک پرچم اعمال شوند
  • اجزای فیزیکی را به سناریوهای خود اضافه کنید و USB را روشن کنید. پرتاب کننده های موشک به سمت مخالفان خود
  • پروژه های خود را با بهترین راهنمای بهره برداری برای هر سناریو به چالش بکشید

رویکرد

< p> با اتخاذ رویکردی بسیار کاربردی و لحنی بازیگوش، Kali Linux CTF Blueprints راهنماهای گام به گام برای تنظیم آسیب‌پذیری‌ها، راهنمایی‌های عمیق برای بهره‌برداری از آنها، و انواع توصیه‌ها و ایده‌ها برای ایجاد و سفارشی کردن چالش‌های خود را ارائه می‌دهد. .

این کتاب برای چه کسی نوشته شده است

اگر شما یک رهبر تیم تست نفوذ یا فردی هستید که می‌خواهید خود یا دوستانتان را در ایجاد دوره های تهاجمی تست نفوذ، این کتاب برای شماست. این کتاب سطح پایه ای از مهارت های نفوذ و آشنایی با سیستم عامل لینوکس کالی را در نظر می گیرد.


توضیحاتی درمورد کتاب به خارجی

Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux

Overview

  • Put the skills of the experts to the test with these tough and customisable pentesting projects
  • Develop each challenge to suit your specific training, testing, or client engagement needs
  • Hone your skills, from wireless attacks to social engineering, without the need to access live systems

In Detail

As attackers develop more effective and complex ways to compromise computerized systems, penetration testing skills and tools are in high demand. A tester must have varied skills to combat these threats or fall behind. This book provides practical and customizable guides to set up a variety of exciting challenge projects that can then be tested with Kali Linux.

Learn how to create, customize, and exploit penetration testing scenarios and assault courses. Start by building flawed fortresses for Windows and Linux servers, allowing your testers to exploit common and not-so-common vulnerabilities to break down the gates and storm the walls. Mimic the human element with practical examples of social engineering projects. Facilitate vulnerable wireless and mobile installations and cryptographic weaknesses, and replicate the Heartbleed vulnerability. Finally, combine your skills and work to create a full red-team assessment environment that mimics the sort of corporate network encountered in the field.

What you will learn from this book

  • Set up vulnerable services for both Windows and Linux
  • Create dummy accounts for social engineering manipulation
  • Set up Heartbleed replication for vulnerable SSL servers
  • Develop full-size labs to challenge current and potential testers
  • Construct scenarios that can be applied to Capture the Flag style challenges
  • Add physical components to your scenarios and fire USB missile launchers at your opponents
  • Challenge your own projects with a best-practice exploit guide to each scenario

Approach

Taking a highly practical approach and a playful tone, Kali Linux CTF Blueprints provides step-by-step guides to setting up vulnerabilities, in-depth guidance to exploiting them, and a variety of advice and ideas to build and customize your own challenges.

Who this book is written for

If you are a penetration testing team leader or individual who wishes to challenge yourself or your friends in the creation of penetration testing assault courses, this is the book for you. The book assumes a basic level of penetration skills and familiarity with the Kali Linux operating system.





نظرات کاربران