دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: James Broad (Auth.)
سری:
ISBN (شابک) : 9780124077492
ناشر: Syngress
سال نشر: 2013
تعداد صفحات: 227
زبان:
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 23 مگابایت
در صورت تبدیل فایل کتاب Penetration Testing with Backtrack 5 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تست نفوذ با Backtrack 5 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هک با کالی جدیدترین توزیع ابزار استاندارد واقعی برای تست قلم لینوکس را به شما معرفی می کند. نویسنده جیمز برود با استفاده از سیدی زنده Kali و نصب بر روی هارد دیسکها، درایوهای انگشت شست و کارتهای SD، شما را در ایجاد یک نسخه سفارشی از توزیع زنده Kali راهنمایی میکند. شما یاد خواهید گرفت که چگونه اجزای شبکه، دستگاه های ذخیره سازی و سرویس های سیستمی مانند DHCP و سرویس های وب را پیکربندی کنید. هنگامی که با اجزای اصلی نرم افزار آشنا شدید، نحوه استفاده از Kali را در مراحل چرخه حیات تست نفوذ خواهید آموخت. یک ابزار اصلی از هر فاز توضیح داده شده است. کتاب با فصلی در مورد گزارش به اوج خود می رسد که نمونه هایی از مدارک مورد استفاده قبل، حین و بعد از آزمون قلم را ارائه می دهد. این راهنما برای متخصصان امنیت اطلاعات در تمام سطوح، هکرها، مدیران سیستم، مدیران شبکه، و آزمایشکنندگان حرفهای مبتدی و متوسط و همچنین دانشجویان رشتههای امنیت اطلاعات مفید خواهد بود.
Hacking with Kali introduces you the most current distribution of the de facto standard tool for Linux pen testing. Starting with use of the Kali live CD and progressing through installation on hard drives, thumb drives and SD cards, author James Broad walks you through creating a custom version of the Kali live distribution. You\'ll learn how to configure networking components, storage devices and system services such as DHCP and web services. Once you\'re familiar with the basic components of the software, you\'ll learn how to use Kali through the phases of the penetration testing lifecycle; one major tool from each phase is explained. The book culminates with a chapter on reporting that will provide examples of documents used prior to, during and after the pen test. This guide will benefit information security professionals of all levels, hackers, systems administrators, network administrators, and beginning and intermediate professional pen testers, as well as students majoring in information security.
Content:
Front-matter, Pages i,iii
Copyright, Page iv
Dedication, Page v
Chapter 1 - Introduction, Pages 1-7
Chapter 2 - Download and Install Kali Linux, Pages 9-25
Chapter 3 - Software, Patches, and Upgrades, Pages 27-36
Chapter 4 - Configuring Kali Linux, Pages 37-59
Chapter 5 - Building a Penetration Testing Lab, Pages 61-84
Chapter 6 - Introduction to the Penetration Test Lifecycle, Pages 85-88
Chapter 7 - Reconnaissance, Pages 89-102
Chapter 8 - Scanning, Pages 103-130
Chapter 9 - Exploitation, Pages 131-166
Chapter 10 - Maintaining Access, Pages 167-180
Chapter 11 - Reports and Templates, Pages 181-184
Appendix A - Tribal Chicken, Pages 185-199
Appendix B - Kali Penetration Testing Tools, Pages 201-222
Index, Pages 223-227