ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Penetration Testing For Dummies

دانلود کتاب تست نفوذ برای Dummies

Penetration Testing For Dummies

مشخصات کتاب

Penetration Testing For Dummies

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری: For Dummies 
ISBN (شابک) : 1119577489, 9781119577485 
ناشر: Wiley 
سال نشر: 2020 
تعداد صفحات: 252 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 22 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب تست نفوذ برای Dummies: امنیت، تست نفوذ، رمزگذاری، Wireshark، بهره برداری، Kali Linux، Nessus، nmap، MITM، DDoS، گزارش، ابتدایی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Penetration Testing For Dummies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست نفوذ برای Dummies نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست نفوذ برای Dummies

آسیب پذیری های امنیتی را با تست قلم هدف قرار دهید، آزمایش کنید، تجزیه و تحلیل کنید و گزارش دهید تست قلم برای شرکت‌هایی که به دنبال هدف‌گیری، آزمایش، تجزیه و تحلیل و اصلاح آسیب‌پذیری‌های امنیتی هکرهایی هستند که سعی در نفوذ به داده‌های سازمانشان و به خطر انداختن آن‌ها دارند، ضروری است. لازم است فردی با مهارت های هک به دنبال نقاط ضعفی باشد که سازمان را مستعد هک می کند. Pen Testing For Dummies با هدف تجهیز علاقه مندان به فناوری اطلاعات در سطوح مختلف به دانش اولیه تست قلم می باشد. این کتاب برای کسانی است که تجربه IT دارند، اما مایلند دانش بیشتری در مورد چگونگی جمع‌آوری اطلاعات روی یک هدف، یادگیری مراحل نقشه‌برداری یک آزمون، و کشف بهترین روش‌ها برای تجزیه و تحلیل، حل و گزارش آسیب‌پذیری‌ها داشته باشند. • مراحل مختلف یک آزمون قلم از قبل از درگیری تا تکمیل • مدل سازی تهدید و درک ریسک • زمان اعمال مدیریت آسیب پذیری در مقابل تست نفوذ • راه هایی برای حفظ مهارت های تست قلم خود، واضح، مرتبط و در راس بازی


توضیحاتی درمورد کتاب به خارجی

Target, test, analyze, and report on security vulnerabilities with pen testing Pen Testing is necessary for companies looking to target, test, analyze, and patch the security vulnerabilities from hackers attempting to break into and compromise their organizations data. It takes a person with hacking skills to look for the weaknesses that make an organization susceptible to hacking. Pen Testing For Dummies aims to equip IT enthusiasts at various levels with the basic knowledge of pen testing. It is the go-to book for those who have some IT experience but desire more knowledge of how to gather intelligence on a target, learn the steps for mapping out a test, and discover best practices for analyzing, solving, and reporting on vulnerabilities. • The different phases of a pen test from pre-engagement to completion • Threat modeling and understanding risk • When to apply vulnerability management vs penetration testing • Ways to keep your pen testing skills sharp, relevant, and at the top of the game



فهرست مطالب

Title Page
Copyright Page
Table of Contents
Introduction
	About This Book
	Foolish Assumptions
	Icons Used in This Book
	What You’re Not to Read
	Where to Go from Here
Part 1 Getting Started with Pen Testing
	Chapter 1 Understanding the Role Pen Testers Play in Security
		Looking at Pen Testing Roles
			Crowdsourced pen testers
			In-house security pro
			Security consultant
		Getting Certified
		Gaining the Basic Skills to Pen Test
			Basic networking
			General security technology
			Systems infrastructure and applications
			Mobile and cloud
		Introducing Cybercrime
		What You Need to Get Started
		Deciding How and When to Pen Test
		Taking Your First Steps
	Chapter 2 An Overview Look at Pen Testing
		The Goals of Pen Testing
			Protecting assets
			Identifying risk
			Finding vulnerabilities
			Scanning and assessing
			Securing operations
			Responding to incidents
		Scanning Maintenance
			Exclusions and ping sweeps
			Patching
			Antivirus and other technologies
			Compliance
		Hacker Agenda
			Hackivist
			Script kiddie to elite
			White hat
			Grey hat
			Black hat
		Doing Active Reconnaissance: How Hackers Gather Intelligence
	Chapter 3 Gathering Your Tools
		Considerations for Your Toolkit
		Nessus
		Wireshark
		Kali Linux
		Nmap
Part 2 Understanding the Different Types of Pen Testing
	Chapter 4 Penetrate and Exploit
		Understanding Vectors and the Art of Hacking
		Examining Types of Penetration Attacks
			Social engineering
			Client-side and server-side attacks
			Password cracking
		Cryptology and Encryption
			SSL/TLS
			SSH
			IPsec
		Using Metasploit Framework and Pro
	Chapter 5 Assumption (Man in the Middle)
		Toolkit Fundamentals
			Burp Suite
			Wireshark
		Listening In to Collect Data
			Address spoofing
			Eavesdropping
			Packet capture and analysis
			Key loggers
			Card skimmers
			USB drives
	Chapter 6 Overwhelm and Disrupt (DoS/DDoS)
		Toolkit Fundamentals
			Kali
			Kali T50 Mixed Packet Injector tool
		Understanding Denial of Service (DoS) Attacks
		Buffer Overflow Attacks
		Fragmentation Attacks
		Smurf Attacks
		Tiny Packet Attacks
		Xmas Tree Attacks
	Chapter 7 Destroy (Malware)
		Toolkit Fundamentals
			Antivirus software and other tools
			Nessus
		Malware
		Ransomware
		Other Types of Destroy Attacks
	Chapter 8 Subvert (Controls Bypass)
		Toolkit Fundamentals
			Antivirus software and other tools
			Nmap
		Attack Vectors
		Phishing
		Spoofing
		Malware
			Using malware to find a way in
			Bypassing AV software
Part 3 Diving In: Preparations and Testing
	Chapter 9 Preparing for the Pen Test
		Handling the Preliminary Logistics
			Holding an initial meeting
			Gaining permission
			Following change control
			Keeping backups
			Having documentation
		Gathering Requirements
			Reviewing past test results
			Consulting the risk register
		Coming Up with a Plan
			Selecting a project or scan type
			Selecting the tool(s)
		Having a Backout Plan
	Chapter 10 Conducting a Penetration Test
		Attack!
			Infiltration
			Penetration
			Exploitation
			APT
			Exfiltration (and success)
			Next steps
		Looking at the Pen Test from Inside
		Documenting Your Every Move
			Network mapping
			Updating the risk register
			Maintaining balance
		Other Capture Methods and Vectors
		Assessment
			Infiltrate
			Penetrate
			Exploit
			Exfiltrate
		Prevention
			Hardening
			Active monitoring
			Retesting
			Devising best practices from lessons learned
Part 4 Creating a Pen Test Report
	Chapter 11 Reporting
		Structuring the Pen Test Report
			Executive Summary
			Tools, Methods, and Vectors
			Detailed findings
			Conclusion
			Recommendations
			Appendix/Appendices
		Creating a Professional and Accurate Report
			Be professional
			Stay focused
			Avoid false positives
			Classify your data
			Encourage staff awareness and training
		Delivering the Report: Report Out Fundamentals
		Updating the Risk Register
	Chapter 12 Making Recommendations
		Understanding Why Recommendations Are Necessary
		Seeing How Assessments Fit into Recommendations
		Networks
			General network hardening
			Network segmentation
			Internal network
			Wired/wireless
			External
		Systems
			Servers
			Client-side
			Infrastructure
			Mobile
			Cloud
		General Security Recommendations: All Systems
			Ports
			Unneeded services
			A patch schedule
			Firewalls
			AV software
			Sharing resources
			Encryption
		More Recommendations
			Segmentation and virtualization
			Access control
			Backups
			Securing logs
			Awareness and social engineering
	Chapter 13 Retesting
		Looking at the Benefits of Retesting
		Understanding the Reiterative Nature of Pen Testing and Retesting
		Determining When to Retest
		Choosing What to Retest
			Consulting your documentation
			Reviewing the report
			Reviewing the risk register
		Running a Pen Retest
Part 5 The Part of Tens
	Chapter 14 Top Ten Myths About Pen Testing
		All Forms of Ethical Hacking Are the Same
		We Can’t Afford a Pen Tester
		We Can’t Trust a Pen Tester
		We Don’t Trust the Tools
		Pen Tests Are Not Done Often
		Pen Tests Are Only for Technical Systems
		Contractors Can’t Make Great Pen Testers
		Pen Test Tool Kits Must Be Standardized
		Pen Testing Itself Is a Myth and Unneeded
		Pen Testers Know Enough and Don’t Need to Continue to Learn
	Chapter 15 Ten Tips to Refine Your Pen Testing Skills
		Continue Your Education
		Build Your Toolkit
		Think outside the Box
		Think Like a Hacker
		Get Involved
		Use a Lab
		Stay Informed
		Stay Ahead of New Technologies
		Build Your Reputation
		Learn about Physical Security
	Chapter 16 Ten Sites to Learn More About Pen Testing
		SANS Institute
		GIAC Certifications
		Software Engineering Institute
		(Assorted) Legal Penetration Sites
		Open Web Application Security Project
		Tenable
		Nmap
		Wireshark
		Dark Reading
		Offensive Security
Index




نظرات کاربران