ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Learn Penetration Testing: Understand the Art of Penetration Testing and Develop Your White Hat Hacker Skills

دانلود کتاب تست نفوذ را بیاموزید: هنر تست نفوذ را بدانید و مهارت های هکر کلاه سفید خود را توسعه دهید

Learn Penetration Testing: Understand the Art of Penetration Testing and Develop Your White Hat Hacker Skills

مشخصات کتاب

Learn Penetration Testing: Understand the Art of Penetration Testing and Develop Your White Hat Hacker Skills

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781838640163 
ناشر: Packt 
سال نشر: 2019 
تعداد صفحات: 412 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 84 مگابایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Learn Penetration Testing: Understand the Art of Penetration Testing and Develop Your White Hat Hacker Skills به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست نفوذ را بیاموزید: هنر تست نفوذ را بدانید و مهارت های هکر کلاه سفید خود را توسعه دهید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست نفوذ را بیاموزید: هنر تست نفوذ را بدانید و مهارت های هکر کلاه سفید خود را توسعه دهید

با تکنیک‌های مختلف تست نفوذ سریع‌تر شوید و تهدیدهای امنیتی با پیچیدگی‌های مختلف را برطرف کنید ویژگی‌های کلیدی مهارت‌های تست نفوذ خود را برای مقابله با تهدیدات امنیتی تقویت کنید، جمع‌آوری اطلاعات، یافتن آسیب‌پذیری‌ها و بهره‌برداری از سیستم‌های دفاعی سازمانی را بیاموزید. پیمایش سیستم‌های ایمن با به‌روزترین نسخه Kali Linux (2019.1) و Metasploit (5.0.0) توضیحات کتاب ارسال اطلاعات از طریق اینترنت کاملاً خصوصی نیست، همانطور که با افزایش هک، حملات بدافزار و تهدیدهای امنیتی مشهود است. با کمک این کتاب، تکنیک‌های مهم تست نفوذ را برای کمک به ارزیابی دفاعی سازمانی یاد خواهید گرفت. شما با درک هر مرحله از pentesting و استقرار ماشین‌های مجازی هدف، از جمله لینوکس و ویندوز، شروع می‌کنید. در مرحله بعد، کتاب شما را از طریق انجام تست نفوذ متوسط ​​در یک محیط کنترل شده راهنمایی می کند. با کمک موارد استفاده عملی، شما همچنین می توانید یادگیری خود را در سناریوهای دنیای واقعی پیاده سازی کنید. با مطالعه همه چیز از راه‌اندازی آزمایشگاه، جمع‌آوری اطلاعات و حملات رمز عبور گرفته تا مهندسی اجتماعی و بهره‌برداری پس از آن، می‌توانید با موفقیت بر تهدیدات امنیتی غلبه کنید. این کتاب حتی به شما کمک می‌کند تا از بهترین ابزارها مانند Kali Linux، Metasploit، Burp Suite و دیگر ابزارهای متن باز پنتستینگ برای اجرای این تکنیک‌ها استفاده کنید. در فصل‌های بعدی، روی بهترین روش‌ها برای حل سریع تهدیدات امنیتی تمرکز خواهید کرد. در پایان این کتاب، شما با تکنیک‌های مختلف تست نفوذ آشنا خواهید شد تا بتوانید به طور موثر با تهدیدات امنیتی مقابله کنید. آسیب‌پذیری‌های بسیار رایج از دیدگاه مهاجمان با روش‌های حمله میانی که می‌توانند در سناریوهای دنیای واقعی استفاده شوند آشنا شوید درک نحوه ایجاد آسیب‌پذیری توسط توسعه‌دهندگان و نحوه رفع برخی از آنها در سطح کد منبع. اهداف از سرویس‌های آسیب‌پذیر شناخته‌شده با ابزارهایی مانند Metasploit سوء استفاده کنید. متخصصان امنیتی، مهندسان شبکه و هکرهای اخلاقی آماتور نیز این کتاب را مفید خواهند یافت. دانش قبلی در مورد تست نفوذ و هک اخلاقی ضروری نیست.


توضیحاتی درمورد کتاب به خارجی

Get up to speed with various penetration testing techniques and resolve security threats of varying complexity Key Features Enhance your penetration testing skills to tackle security threats Learn to gather information, find vulnerabilities, and exploit enterprise defenses Navigate secured systems with the most up-to-date version of Kali Linux (2019.1) and Metasploit (5.0.0) Book Description Sending information via the internet is not entirely private, as evidenced by the rise in hacking, malware attacks, and security threats. With the help of this book, you'll learn crucial penetration testing techniques to help you evaluate enterprise defenses. You'll start by understanding each stage of pentesting and deploying target virtual machines, including Linux and Windows. Next, the book will guide you through performing intermediate penetration testing in a controlled environment. With the help of practical use cases, you'll also be able to implement your learning in real-world scenarios. By studying everything from setting up your lab, information gathering and password attacks, through to social engineering and post exploitation, you'll be able to successfully overcome security threats. The book will even help you leverage the best tools, such as Kali Linux, Metasploit, Burp Suite, and other open source pentesting tools to perform these techniques. Toward the later chapters, you'll focus on best practices to quickly resolve security threats. By the end of this book, you'll be well versed with various penetration testing techniques so as to be able to tackle security threats effectively What you will learn Perform entry-level penetration tests by learning various concepts and techniques Understand both common and not-so-common vulnerabilities from an attacker's perspective Get familiar with intermediate attack methods that can be used in real-world scenarios Understand how vulnerabilities are created by developers and how to fix some of them at source code level Become well versed with basic tools for ethical hacking purposes Exploit known vulnerable services with tools such as Metasploit Who this book is for If you're just getting started with penetration testing and want to explore various security domains, this book is for you. Security professionals, network engineers, and amateur ethical hackers will also find this book useful. Prior knowledge of penetration testing and ethical hacking is not necessary.



فهرست مطالب

Cover
Title Page
Copyright and Credits
Dedication
About Packt
Contributors
Table of Contents
Preface
Section 1: The Basics
Chapter 1: Introduction to Penetration Testing
	Technical requirements
	What is penetration testing?
	Stages of a penetration test
		Pre-engagement
			Scoping
			Timelines
			Dealing with third parties
			Payment
			Your "get out of jail free card" 
		Intelligence gathering
		Threat modeling
		Vulnerability analysis
		Exploitation
		Post-exploitation
		Reporting
			Executive summary
			Technical report
	Getting started with your lab
	Creating virtual machines in VMware, Hyper-V, and VirtualBox
		Microsoft Hyper-V
		VMware
		VirtualBox
		Target machines
		Metasploitable
	Summary
	Questions
Chapter 2: Getting Started with Kali Linux
	Technical requirements
	An introduction to Kali Linux
	Installing and configuring Kali Linux
		Installation
			Installing Kali Linux on macOS
			Installing Kali Linux using the Windows Subsystem for Linux (WSL)
			Installing Kali Linux using VirtualBox
		Configuring Kali Linux
	Basic commands in Kali Linux
	Scripting in Kali Linux
	The essential tools of Kali Linux
		Nmap
		Aircrack-ng
		John the Ripper (JTR) and Hydra
		SET
		Burp Suite
	Summary
	Questions
Section 2: Exploitation
Chapter 3: Performing Information Gathering
	Technical requirements
	Passive information gathering
		Using the internet 
			Google dorks
			Shodan
				Shodan scripting
		Using Kali Linux
			Maltego
	Active information gathering
		Nmap
	Vulnerability scanning
		OpenVAS
		Nessus
	Capturing traffic
		Wireshark
		tcpdump
	Summary
	Questions
Chapter 4: Mastering Social Engineering
	Technical requirements
	What is social engineering?
		Pretexting 
		Phishing 
		Spear phishing 
		Tailgating 
	Social engineering tools
		The social engineering toolkit (SET)
		Gophish
		Modlishka
		Wifiphisher
	Creating a social engineering campaign
		Installing Modlishka
		Executing the attack
		Using SET to create a phishing campaign
	Summary
	Questions
Chapter 5: Diving into the Metasploit Framework
	Technical requirements
	Introducing Metasploit
		Updating the Metasploit Framework
		Linking the Metasploit Framework to a database
		Enhancing your experience within Metasploit
		Using Metasploit to exploit a remote target
	Finding modules
		Exploit-DB
		Rapid7 exploit database
		0day.today
	Adding modules
	Metasploit options, shells, and payloads
		Options
		Shells
		Payloads
	Working with MSFvenom
	Summary
	Questions
Chapter 6: Understanding Password Attacks
	Technical requirements
	Introduction to password attacks
	Working with wordlists
		Password profiling
		Password mutation
	Offline password attacks
		John the Ripper
		Hashcat
	Online password attacks
		Hydra
		Medusa
		Ncrack
	Dumping passwords from memory
	Summary
	Questions
Chapter 7: Working with Burp Suite
	Technical requirements
	Understanding Burp Suite
	Preparing your environment
		Installing Burp Suite Professional
		Setting up OWASP BWA
		Configuring your browser
	Exploring and configuring Burp Suite components
		Burp Suite tools
			Proxy 
			Target 
			Scanner
			Repeater
			Intruder
			Sequencer
			Decoder
			Comparer
			Extender
	Summary
	Questions
Chapter 8: Attacking Web Applications
	Technical requirements
	Preparing your environment
	Types of web application security testing
	The components of a web application
		Web application architecture
		Web application languages
			Python
			Ruby
			Java
	Understanding the HTTP protocol
		HTTP requests and responses
	Common web application attacks
		Inclusion attacks (LFI/RFI)
		Cross-Site Request Forgery (CSRF)
		Cross-site scripting (XSS)
		SQL injection (SQLi)
		Command execution
	Attacking web applications
		Nikto
		Using Sqlmap
			Performing attacks using Sqlmap
				Information gathering
				Dumping user details from SQL tables
		Creating a backdoor using PHP
		Performing XSS attacks
			Performing a reflective XSS attack
			Performing a stored XSS attack
		Performing a file inclusion attack
		Performing a command execution attack
	Summary
	Questions
Chapter 9: Getting Started with Wireless Attacks
	Technical requirements
	Exploring wireless attacks
		Wireless network architecture
			Wireless frames
				Notable wireless frames
			Wireless security protocols
				WEP
				WPA
				Wi-Fi Protected Access version 2 (WPA2)
				Wi-Fi Protected Access version 3 (WPA3)
		Types of wireless attacks
	Compatible hardware
		Wireless adapters
	Wireless attack tools
		Wifiphisher
		Aircrack-ng suite
			Airmon-ng
			Airodump-ng
			Aireplay-ng
		Airgeddon
			The Evil Twin attack
	Cracking WEP, WPA, and WPA2
		Cracking WPA/WPA2
		Cracking WEP
	Summary
	Questions
Section 3: Post Exploitation
Chapter 10: Moving Laterally and Escalating Your Privileges
	Technical requirements
	Discovering post-exploitation techniques
		Lateral movement
		Privilege escalation
		Pivoting
	Preparing your environment
		Post-exploitation tools
		Metasploit Framework
			Metasploit post modules
		Empire
		Responder
		Mimikatz
	Performing post-exploitation attacks
		Performing credential harvesting
		Performing Overpass-the-Hash
		Performing lateral movement
		Performing a Pass-the-Ticket attack
	Summary
	Questions
Chapter 11: Antivirus Evasion
	Technical requirements
	The evolution of antivirus technologies
		Out with the old
		In with the new
	Concepts of antivirus evasion
		Antivirus evasion techniques
			Encoders
			Custom compiling
			Obfuscation
	Getting started with antivirus evasion
		MSFvenom
		Veil Evasion
		TheFatRat
		Custom compiling
	Testing evasion techniques
		VirusTotal
	Summary
	Questions
Chapter 12: Maintaining Control within the Environment
	Technical requirements
	The importance of maintaining access
	Techniques used to maintain access
		Backdoor
		C2
		Linux cron jobs
		Living off the land
	Using tools for persistence
		The Metasploit Framework
		Empire
	Summary
	Questions
Section 4: Putting It All Together
Chapter 13: Reporting and Acting on Your Findings
	Technical requirements
	The importance of a penetration testing report
	What goes into a penetration test report?
		Cover page
		Executive summary
			Background
			Overall posture
			Risk ranking
			General findings
			Strategic roadmap
		Technical report
			Tools used
			Information gathering
			Vulnerability assessment and exploitation
			Post-exploitation
			Conclusion
	Tools for report writing
		Methodologies
		Nodes
		Issues and evidence
	Recommending remediation options
		Information gathering
		Social engineering
		Vulnerabilities and OS hardening
		Passwords
		Web applications
		Privilege escalation and lateral movement
	Summary
	Questions
Chapter 14: Where Do I Go from Here?
	Technical requirements
	Knowledge maintenance
		Network penetration testing
		Wireless penetration testing
		Web application penetration testing
		Online training
			Cybrary
			Pentester Academy
			Pentesterlab
		Certifications
			eLearnSecurity
			Offensive security
			Global Information Assurance Certifications (GIACs)
	Toolkit maintenance
	Purposefully vulnerable resources
		Vulnhub
		Hack The Box
	Summary
Assessments
Other Books You May Enjoy
Index




نظرات کاربران