دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Ishan Girdhar. Dhruv Shah
سری:
ISBN (شابک) : 1783982160, 9781783982165
ناشر: Packt Publishing
سال نشر: 2017
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 99 مگابایت
در صورت تبدیل فایل کتاب Kali Linux Intrusion and Exploitation Cookbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب آشپزی نفوذ و بهره برداری کالی لینوکس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
بیش از 70 دستور العمل برای مدیران سیستم یا DevOps برای تسلط بر Kali Linux 2 و انجام ارزیابی های امنیتی موثر
این کتاب برای کسانی در نظر گرفته شده است که می خواهند بدانند بیشتر در مورد امنیت اطلاعات به ویژه، برای مدیران سیستم و معماران سیستم که میخواهند اطمینان حاصل کنند که زیرساختها و سیستمهایی که ایجاد و مدیریت میکنند، ایمن هستند، ایدهآل است. این کتاب به افراد مبتدی و متوسط کمک می کند و به آنها اجازه می دهد از آن به عنوان کتاب مرجع استفاده کنند و دانش عمیقی کسب کنند.
با افزایش تهدیدات نفوذ و حملات به زیرساخت های حیاتی، مدیران سیستم و معماران می توانند از Kali Linux 2.0 برای اطمینان از اینکه زیرساخت خود را تضمین می کنند. با پیدا کردن آسیبپذیریهای شناخته شده و محافظت از آن، ایمن شوید زیرساختهای آنها در برابر آسیبپذیریهای ناشناخته.
این راهنمای عملی به سبک کتاب آشپزی شامل فصلهایی است که به دقت در سه مرحله ساختار یافتهاند - جمعآوری اطلاعات، ارزیابی آسیبپذیری، و تست نفوذ برای وب، و شبکههای سیمی و بیسیم. اگر به دنبال راه حلی برای یک مشکل خاص یا یادگیری نحوه استفاده از یک ابزار هستید، این یک راهنمای مرجع ایده آل است. ما نمونههای عملی ابزارها/اسکریپتهای قدرتمندی را ارائه میدهیم که برای بهرهبرداری طراحی شدهاند.
در بخش آخر، ابزارهای مختلفی را که میتوانید در طول آزمایش استفاده کنید، پوشش میدهیم و به شما کمک میکنیم تا گزارشهای عمیقی ایجاد کنید تا مدیریت را تحت تأثیر قرار دهید. ما مراحلی را برای بازتولید مشکلات و رفع آنها به مهندسان سیستم ارائه میدهیم.
این کتاب کاربردی مملو از دستور العملهایی است که به راحتی میتوان آنها را با مشکلاتی که در دنیای واقعی با آن مواجه میشوند دنبال کرد. توسط نویسندگان هر دستور غذا به سه بخش تقسیم میشود و به وضوح مشخص میکند که دستور غذا چه کاری انجام میدهد، چه چیزی نیاز دارید و چگونه آن را انجام دهید. دستور العمل های با ساختار دقیق به شما امکان می دهد مستقیماً به موضوع مورد علاقه خود بروید.
Over 70 recipes for system administrators or DevOps to master Kali Linux 2 and perform effective security assessments
This book is intended for those who want to know more about information security. In particular, it's ideal for system administrators and system architects who want to ensure that the infrastructure and systems they are creating and managing are secure. This book helps both beginners and intermediates by allowing them to use it as a reference book and to gain in-depth knowledge.
With the increasing threats of breaches and attacks on critical infrastructure, system administrators and architects can use Kali Linux 2.0 to ensure their infrastructure is secure by finding out known vulnerabilities and safeguarding their infrastructure against unknown vulnerabilities.
This practical cookbook-style guide contains chapters carefully structured in three phases - information gathering, vulnerability assessment, and penetration testing for the web, and wired and wireless networks. It's an ideal reference guide if you're looking for a solution to a specific problem or learning how to use a tool. We provide hands-on examples of powerful tools/scripts designed for exploitation.
In the final section, we cover various tools you can use during testing, and we help you create in-depth reports to impress management. We provide system engineers with steps to reproduce issues and fix them.
This practical book is full of easy-to-follow recipes with based on real-world problems faced by the authors. Each recipe is divided into three sections, clearly defining what the recipe does, what you need, and how to do it. The carefully structured recipes allow you to go directly to your topic of interest.