ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Penetration Testing with Raspberry Pi: Construct a hacking arsenal for penetration testers or hacking enthusiasts using Kali Linux on a Raspberry Pi

دانلود کتاب تست نفوذ با Raspberry Pi: ایجاد یک زرادخانه هک برای آزمایش کنندگان نفوذ یا علاقمندان به هک با استفاده از Kali Linux در Raspberry Pi

Penetration Testing with Raspberry Pi: Construct a hacking arsenal for penetration testers or hacking enthusiasts using Kali Linux on a Raspberry Pi

مشخصات کتاب

Penetration Testing with Raspberry Pi: Construct a hacking arsenal for penetration testers or hacking enthusiasts using Kali Linux on a Raspberry Pi

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781784396435 
ناشر: Packt Publishing 
سال نشر: 2015 
تعداد صفحات: 208 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 29,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب تست نفوذ با Raspberry Pi: ایجاد یک زرادخانه هک برای آزمایش کنندگان نفوذ یا علاقمندان به هک با استفاده از Kali Linux در Raspberry Pi: انفورماتیک و مهندسی کامپیوتر، امنیت اطلاعات، امنیت سایبری و جرایم سایبری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 23


در صورت تبدیل فایل کتاب Penetration Testing with Raspberry Pi: Construct a hacking arsenal for penetration testers or hacking enthusiasts using Kali Linux on a Raspberry Pi به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست نفوذ با Raspberry Pi: ایجاد یک زرادخانه هک برای آزمایش کنندگان نفوذ یا علاقمندان به هک با استفاده از Kali Linux در Raspberry Pi نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست نفوذ با Raspberry Pi: ایجاد یک زرادخانه هک برای آزمایش کنندگان نفوذ یا علاقمندان به هک با استفاده از Kali Linux در Raspberry Pi

Raspberry Pi یک سیستم محاسباتی با اندازه کارت اعتباری کم هزینه است که تقریباً برای هر چیزی از جمله تست نفوذ قابل تنظیم است. Raspberry Pi بهترین پلتفرم شناخته شده است نه به دلیل ارزان بودن، بلکه به دلیل بسیار قدرتمند بودن. Kali یک توزیع لینوکس پنتست/ممیزی امنیتی است. کالی لینوکس دارای برنامه های تست نفوذ بسیاری است، از جمله nmap (اسکنر پورت)، Wireshark (یک تحلیلگر بسته)، John the Ripper (یک رمز عبور)، Aircrack-ng (مجموعه نرم افزاری برای تست نفوذ شبکه های محلی بی سیم)، و مجموعه Burp و OWASP ZAP (هر دو اسکنر امنیتی برنامه های وب). این کتاب نحوه تبدیل Raspberry Pi را به یک زرادخانه هک برای استفاده از محبوب‌ترین ابزار منبع باز، Kali Linux، پوشش می‌دهد. شما یاد خواهید گرفت که چگونه از ابزارهای مختلف برای نفوذ به شبکه ها و سرقت داده ها استفاده کنید.


توضیحاتی درمورد کتاب به خارجی

The Raspberry Pi is a low-cost credit-card sized computing system that can be customized for just about anything including penetration testing. Raspberry Pi is the best known platform not because it is cheap but because it is very powerful. Kali is a pentesting/security auditing Linux distribution. Kali Linux has many penetration-testing programs, including nmap (a port scanner), Wireshark (a packet analyzer), John the Ripper (a password cracker), Aircrack-ng (a software suite for the penetration-testing of wireless LANs), and Burp suite and OWASP ZAP (both web application security scanners). This book covers how to turn a Raspberry Pi into a hacking arsenal to leverage the most popular open source toolkit, Kali Linux. You will learn how to use various tools to breach networks and steal data.



فهرست مطالب

Cover......Page 1
Copyright......Page 3
Credits......Page 4
About the Authors......Page 5
About the Reviewers......Page 6
www.PacktPub.com......Page 8
Disclaimer......Page 9
Table of Contents......Page 10
Preface......Page 14
Chapter 1: Raspberry Pi and Kali Linux Basics......Page 18
Purchasing a Raspberry Pi......Page 19
Assembling a Raspberry Pi......Page 23
Preparing a microSD card......Page 24
Installing Kali Linux......Page 27
Combining Kali Linux and Raspberry Pi......Page 32
Pros and cons of the Raspberry Pi......Page 34
Raspberry Pi penetration testing use cases......Page 36
Cloning the Raspberry Pi SD card......Page 37
Avoiding common problems......Page 39
Summary......Page 42
Chapter 2: Preparing the Raspberry Pi......Page 44
Raspberry Pi use cases......Page 45
Preparing for a penetration test......Page 46
Overclocking......Page 47
Setting up wireless cards......Page 50
Setting up a 3G USB modem with Kali Linux......Page 52
Setting up the SSH service......Page 53
Reverse shell through SSH......Page 55
Stunnel......Page 59
Installing a Stunnel client......Page 60
Wrapping it up with an example......Page 62
Summary......Page 63
Chapter 3: Penetration Testing......Page 64
Nmap......Page 65
Wireless security......Page 67
Cracking WPA/WPA2......Page 68
Capturing traffic on the network......Page 73
Tcpdump......Page 74
Getting data to the Pi......Page 75
ARP spoofing......Page 78
Ettercap......Page 80
Ettercap command line......Page 85
Driftnet......Page 87
Tuning your network capture......Page 88
Scripting tcpdump for future access......Page 90
Wireshark......Page 91
Capturing a WordPress password example......Page 94
TShark......Page 96
Beating HTTPS with SSLstrip......Page 97
Launching a SSLstrip attack......Page 98
Summary......Page 101
Chapter 4: Raspberry Pi Attacks......Page 102
Metasploit......Page 103
Creating your own payloads with Metasploit......Page 108
Wrapping payloads......Page 110
Social engineering......Page 111
The Social Engineering Toolkit......Page 112
Phishing with BeEF......Page 117
Rogue access honeypots......Page 123
Easy-creds......Page 124
Summary......Page 130
Chapter 5: Ending the Penetration Test......Page 132
Covering your tracks......Page 133
Wiping logs......Page 134
Masking your network footprint......Page 138
Proxychains......Page 139
Resetting the Raspberry Pi to factory settings......Page 140
Developing reports......Page 141
ImageMagick......Page 142
Shutter......Page 143
Compressing files......Page 144
File Roller......Page 145
Split......Page 146
Summary......Page 147
Chapter 6: Other Raspberry Pi Projects......Page 148
PwnPi......Page 149
Raspberry Pwn......Page 152
PwnBerry Pi......Page 154
Defending your network......Page 156
Intrusion detection and prevention......Page 157
Snort......Page 158
KidSafe......Page 162
Remote access with OpenVPN......Page 168
Tor relays and routers......Page 178
Raspberry Tor......Page 179
Tor router......Page 183
Running Raspberry Pi on your PC with QEMU Emulator......Page 188
Flight tracking using PiAware......Page 192
PiPlay......Page 194
PrivateEyePi......Page 197
Summary......Page 199
Index......Page 200




نظرات کاربران