دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Robert Shimonski سری: For Dummies ISBN (شابک) : 1119577489, 9781119577485 ناشر: Wiley سال نشر: 2020 تعداد صفحات: 252 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 22 مگابایت
کلمات کلیدی مربوط به کتاب تست نفوذ برای Dummies: امنیت، تست نفوذ، رمزگذاری، Wireshark، بهره برداری، Kali Linux، Nessus، nmap، MITM، DDoS، گزارش، ابتدایی
در صورت تبدیل فایل کتاب Penetration Testing For Dummies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تست نفوذ برای Dummies نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آسیب پذیری های امنیتی را با تست قلم هدف قرار دهید، آزمایش کنید، تجزیه و تحلیل کنید و گزارش دهید تست قلم برای شرکتهایی که به دنبال هدفگیری، آزمایش، تجزیه و تحلیل و اصلاح آسیبپذیریهای امنیتی هکرهایی هستند که سعی در نفوذ به دادههای سازمانشان و به خطر انداختن آنها دارند، ضروری است. لازم است فردی با مهارت های هک به دنبال نقاط ضعفی باشد که سازمان را مستعد هک می کند. Pen Testing For Dummies با هدف تجهیز علاقه مندان به فناوری اطلاعات در سطوح مختلف به دانش اولیه تست قلم می باشد. این کتاب برای کسانی است که تجربه IT دارند، اما مایلند دانش بیشتری در مورد چگونگی جمعآوری اطلاعات روی یک هدف، یادگیری مراحل نقشهبرداری یک آزمون، و کشف بهترین روشها برای تجزیه و تحلیل، حل و گزارش آسیبپذیریها داشته باشند. • مراحل مختلف یک آزمون قلم از قبل از درگیری تا تکمیل • مدل سازی تهدید و درک ریسک • زمان اعمال مدیریت آسیب پذیری در مقابل تست نفوذ • راه هایی برای حفظ مهارت های تست قلم خود، واضح، مرتبط و در راس بازی
Target, test, analyze, and report on security vulnerabilities with pen testing Pen Testing is necessary for companies looking to target, test, analyze, and patch the security vulnerabilities from hackers attempting to break into and compromise their organizations data. It takes a person with hacking skills to look for the weaknesses that make an organization susceptible to hacking. Pen Testing For Dummies aims to equip IT enthusiasts at various levels with the basic knowledge of pen testing. It is the go-to book for those who have some IT experience but desire more knowledge of how to gather intelligence on a target, learn the steps for mapping out a test, and discover best practices for analyzing, solving, and reporting on vulnerabilities. • The different phases of a pen test from pre-engagement to completion • Threat modeling and understanding risk • When to apply vulnerability management vs penetration testing • Ways to keep your pen testing skills sharp, relevant, and at the top of the game
Title Page Copyright Page Table of Contents Introduction About This Book Foolish Assumptions Icons Used in This Book What You’re Not to Read Where to Go from Here Part 1 Getting Started with Pen Testing Chapter 1 Understanding the Role Pen Testers Play in Security Looking at Pen Testing Roles Crowdsourced pen testers In-house security pro Security consultant Getting Certified Gaining the Basic Skills to Pen Test Basic networking General security technology Systems infrastructure and applications Mobile and cloud Introducing Cybercrime What You Need to Get Started Deciding How and When to Pen Test Taking Your First Steps Chapter 2 An Overview Look at Pen Testing The Goals of Pen Testing Protecting assets Identifying risk Finding vulnerabilities Scanning and assessing Securing operations Responding to incidents Scanning Maintenance Exclusions and ping sweeps Patching Antivirus and other technologies Compliance Hacker Agenda Hackivist Script kiddie to elite White hat Grey hat Black hat Doing Active Reconnaissance: How Hackers Gather Intelligence Chapter 3 Gathering Your Tools Considerations for Your Toolkit Nessus Wireshark Kali Linux Nmap Part 2 Understanding the Different Types of Pen Testing Chapter 4 Penetrate and Exploit Understanding Vectors and the Art of Hacking Examining Types of Penetration Attacks Social engineering Client-side and server-side attacks Password cracking Cryptology and Encryption SSL/TLS SSH IPsec Using Metasploit Framework and Pro Chapter 5 Assumption (Man in the Middle) Toolkit Fundamentals Burp Suite Wireshark Listening In to Collect Data Address spoofing Eavesdropping Packet capture and analysis Key loggers Card skimmers USB drives Chapter 6 Overwhelm and Disrupt (DoS/DDoS) Toolkit Fundamentals Kali Kali T50 Mixed Packet Injector tool Understanding Denial of Service (DoS) Attacks Buffer Overflow Attacks Fragmentation Attacks Smurf Attacks Tiny Packet Attacks Xmas Tree Attacks Chapter 7 Destroy (Malware) Toolkit Fundamentals Antivirus software and other tools Nessus Malware Ransomware Other Types of Destroy Attacks Chapter 8 Subvert (Controls Bypass) Toolkit Fundamentals Antivirus software and other tools Nmap Attack Vectors Phishing Spoofing Malware Using malware to find a way in Bypassing AV software Part 3 Diving In: Preparations and Testing Chapter 9 Preparing for the Pen Test Handling the Preliminary Logistics Holding an initial meeting Gaining permission Following change control Keeping backups Having documentation Gathering Requirements Reviewing past test results Consulting the risk register Coming Up with a Plan Selecting a project or scan type Selecting the tool(s) Having a Backout Plan Chapter 10 Conducting a Penetration Test Attack! Infiltration Penetration Exploitation APT Exfiltration (and success) Next steps Looking at the Pen Test from Inside Documenting Your Every Move Network mapping Updating the risk register Maintaining balance Other Capture Methods and Vectors Assessment Infiltrate Penetrate Exploit Exfiltrate Prevention Hardening Active monitoring Retesting Devising best practices from lessons learned Part 4 Creating a Pen Test Report Chapter 11 Reporting Structuring the Pen Test Report Executive Summary Tools, Methods, and Vectors Detailed findings Conclusion Recommendations Appendix/Appendices Creating a Professional and Accurate Report Be professional Stay focused Avoid false positives Classify your data Encourage staff awareness and training Delivering the Report: Report Out Fundamentals Updating the Risk Register Chapter 12 Making Recommendations Understanding Why Recommendations Are Necessary Seeing How Assessments Fit into Recommendations Networks General network hardening Network segmentation Internal network Wired/wireless External Systems Servers Client-side Infrastructure Mobile Cloud General Security Recommendations: All Systems Ports Unneeded services A patch schedule Firewalls AV software Sharing resources Encryption More Recommendations Segmentation and virtualization Access control Backups Securing logs Awareness and social engineering Chapter 13 Retesting Looking at the Benefits of Retesting Understanding the Reiterative Nature of Pen Testing and Retesting Determining When to Retest Choosing What to Retest Consulting your documentation Reviewing the report Reviewing the risk register Running a Pen Retest Part 5 The Part of Tens Chapter 14 Top Ten Myths About Pen Testing All Forms of Ethical Hacking Are the Same We Can’t Afford a Pen Tester We Can’t Trust a Pen Tester We Don’t Trust the Tools Pen Tests Are Not Done Often Pen Tests Are Only for Technical Systems Contractors Can’t Make Great Pen Testers Pen Test Tool Kits Must Be Standardized Pen Testing Itself Is a Myth and Unneeded Pen Testers Know Enough and Don’t Need to Continue to Learn Chapter 15 Ten Tips to Refine Your Pen Testing Skills Continue Your Education Build Your Toolkit Think outside the Box Think Like a Hacker Get Involved Use a Lab Stay Informed Stay Ahead of New Technologies Build Your Reputation Learn about Physical Security Chapter 16 Ten Sites to Learn More About Pen Testing SANS Institute GIAC Certifications Software Engineering Institute (Assorted) Legal Penetration Sites Open Web Application Security Project Tenable Nmap Wireshark Dark Reading Offensive Security Index