ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Penetration Testing Essentials

دانلود کتاب ملزومات تست نفوذ

Penetration Testing Essentials

مشخصات کتاب

Penetration Testing Essentials

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781119235309, 1119235332 
ناشر: Wiley;Sybex 
سال نشر: 2017;2016 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 29,000



کلمات کلیدی مربوط به کتاب ملزومات تست نفوذ: جرایم رایانه ای -- پیشگیری، امنیت رایانه ای، هکرها، هک، تست نفوذ (امنیت رایانه ای)، کتاب های الکترونیکی، جرایم رایانه ای -- پیشگیری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Penetration Testing Essentials به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ملزومات تست نفوذ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ملزومات تست نفوذ

گواهینامه های امنیت فناوری اطلاعات الزامات سخت گیرانه ای دارند و دانش پیچیده ای را می طلبند. این راهنمای ضروری برای هر حرفه ای فناوری اطلاعات که امیدوار است با توسعه یک مجموعه مهارت قوی تست کننده قلم به سمت حرفه امنیت سایبری حرکت کند، زمینه را ایجاد می کند. --؛ چ. 1 مقدمه ای بر تست نفوذ -- تعریف تست نفوذ -- حفظ محرمانه بودن ، یکپارچگی و در دسترس بودن -- قدردانی از تکامل هک -- فصل. 2 مقدمه ای بر سیستم عامل ها و شبکه -- مقایسه سیستم عامل های رایج -- بررسی مفاهیم شبکه -- فصل. 3 مقدمه ای بر رمزنگاری -- شناخت چهار هدف رمزنگاری -- تاریخچه رمزگذاری -- صحبت هوشمندانه در مورد رمزنگاری -- مقایسه رمزنگاری متقارن و نامتقارن -- تبدیل داده ها از طریق هش -- یک سیستم ترکیبی: استفاده از امضای دیجیتال -- کار با PKI -- فصل 4 تشریح روش آزمون قلم -- تعیین هدف و دامنه کار -- انتخاب نوع آزمون برای انجام -- کسب مجوز از طریق قرارداد -- پیروی از قانون در حین آزمایش -- فصل. 5 جمع آوری اطلاعات -- مقدمه ای بر جمع آوری اطلاعات -- بررسی حضور وب شرکت


توضیحاتی درمورد کتاب به خارجی

IT Security certifications have stringent requirements and demand a complex body of knowledge. This essential guide lays the groundwork for any IT professional hoping to move into a cybersecurity career by developing a robust pen tester skill set. --;Ch. 1 Introduction to Penetration Testing -- Defining Penetration Testing -- Preserving Confidentiality, Integrity, and Availability -- Appreciating the Evolution of Hacking -- ch. 2 Introduction to Operating Systems and Networking -- Comparing Common Operating Systems -- Exploring Networking Concepts -- ch. 3 Introduction to Cryptography -- Recognizing the Four Goals of Cryptography -- The History of Encryption -- Speaking Intelligently About Cryptography -- Comparing Symmetric and Asymmetric Cryptography -- Transforming Data via Hashing -- A Hybrid System: Using Digital Signatures -- Working with PKI -- ch. 4 Outlining the Pen Testing Methodology -- Determining the Objective and Scope of the Job -- Choosing the Type of Test to Perform -- Gaining Permission via a Contract -- Following the Law While Testing -- ch. 5 Gathering Intelligence -- Introduction to Intelligence Gathering -- Examining a Company's Web Presence



فهرست مطالب

Ch. 1 Introduction to Penetration Testing --
Defining Penetration Testing --
Preserving Confidentiality, Integrity, and Availability --
Appreciating the Evolution of Hacking --
ch. 2 Introduction to Operating Systems and Networking --
Comparing Common Operating Systems --
Exploring Networking Concepts --
ch. 3 Introduction to Cryptography --
Recognizing the Four Goals of Cryptography --
The History of Encryption --
Speaking Intelligently About Cryptography --
Comparing Symmetric and Asymmetric Cryptography --
Transforming Data via Hashing --
A Hybrid System: Using Digital Signatures --
Working with PKI --
ch. 4 Outlining the Pen Testing Methodology --
Determining the Objective and Scope of the Job --
Choosing the Type of Test to Perform --
Gaining Permission via a Contract --
Following the Law While Testing --
ch. 5 Gathering Intelligence --
Introduction to Intelligence Gathering --
Examining a Company\'s Web Presence Finding Websites That Don\'t Exist Anymore --
Gathering Information with Search Engines --
Targeting Employees with People Searches --
Discovering Location --
Do Some Social Networking --
Looking via Financial Services --
Investigating Job Boards --
Searching Email --
Extracting Technical Information --
ch. 6 Scanning and Enumeration --
Introduction to Scanning --
Checking for Live Systems --
Performing Port Scanning --
Identifying an Operating System --
Scanning for Vulnerabilities --
Using Proxies (Or Keeping Your Head Down) --
Performing Enumeration --
ch. 7 Conducting Vulnerability Scanning --
Introduction to Vulnerability Scanning --
Recognizing the Limitations of Vulnerability Scanning --
Outlining the Vulnerability Scanning Process --
Types of Scans That Can Be Performed --
ch. 8 Cracking Passwords --
Recognizing Strong Passwords --
Choosing a Password-Cracking Technique --
Executing a Passive Online Attack --
Executing an Active Online Attack Executing an Offline Attack --
Using Nontechnical Methods --
Escalating Privileges --
ch. 9 Retaining Access with Backdoors and Malware --
Deciding How to Attack --
Installing a Backdoor with PsTools --
Opening a Shell with LAN Turtle --
Recognizing Types of Malware --
Launching Viruses --
Launching Worms --
Launching Spyware --
Inserting Trojans --
Installing Rootkits --
ch. 10 Reporting --
Reporting the Test Parameters --
Collecting Information --
Highlighting the Important Information --
Adding Supporting Documentation --
Conducting Quality Assurance --
ch. 11 Working with Defensive and Detection Systems --
Detecting Intrusions --
Recognizing the Signs of an Intrusion --
Evading an IDS --
Breaching a Firewall --
Using Honeypots: The Wolf in Sheep\'s Clothing --
ch. 12 Covering Your Tracks and Evading Detection --
Recognizing the Motivations for Evasion --
Getting Rid of Log Files --
Hiding Files --
Evading Antivirus Software Evading Defenses by Entering Through a Backdoor --
Using Rootkits for Evasion --
ch. 13 Detecting and Targeting Wireless --
An Introduction to Wireless --
Breaking Wireless Encryption Technologies --
Conducting a Wardriving Attack --
Conducting Other Types of Attack --
Choosing Tools to Attack Wireless --
Knocking Out Bluetooth --
Hacking the Internet of Things (IoT) --
ch. 14 Dealing with Mobile Device Security --
Recognizing Current-Generation Mobile Devices --
Working with Android OS --
Working with Apple iOS --
Finding Security Holes in Mobile Devices --
Encountering Bring Your Own Device (BYOD) --
Choosing Tools to Test Mobile Devices --
ch. 15 Performing Social Engineering --
Introduction to Social Engineering --
Exploiting Human Traits --
Acting Like a Social Engineer --
Targeting Specific Victims --
Leveraging Social Networking --
Conducting Safer Social Networking --
ch. 16 Hardening a Host System --
Introduction to Hardening Three Tenets of Defense --
Creating a Security Baseline --
Hardening with Group Policy --
Hardening Desktop Security --
Backing Up a System --
ch. 17 Hardening Your Network --
Introduction to Network Hardening --
Intrusion Detection Systems --
Firewalls --
Physical Security Controls --
ch. 18 Navigating the Path to Job Success --
Choosing Your Career Path --
Build a Library --
Practice Technical Writing --
Display Your Skills --
ch. 19 Building a Test Lab for Penetration Testing --
Deciding to Build a Lab --
Considering Virtualization --
Getting Starting and What You Will Need --
Installing Software.




نظرات کاربران