ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Penetration Testing with the Bash Shell

دانلود کتاب تست نفوذ با پوسته Bash

Penetration Testing with the Bash Shell

مشخصات کتاب

Penetration Testing with the Bash Shell

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
 
ناشر: PACKT 
سال نشر: 2014 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : MOBI (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 37,000



کلمات کلیدی مربوط به کتاب تست نفوذ با پوسته Bash: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، حسابرسی امنیت اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Penetration Testing with the Bash Shell به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست نفوذ با پوسته Bash نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست نفوذ با پوسته Bash

از ابزارهای ارزیابی امنیتی مبتنی بر خط فرمان Bash و Kali Linuxs بهترین استفاده را ببرید مرور اجمالی استفاده از خط فرمان برای ایجاد، اجرا و اجرای آزمایش‌ها ابزارهای مفید پردازش اطلاعات مبتنی بر خط فرمان را بیاموزید و قدرت حل مشکل ترمینال لینوکس را باز کنید. نمایش هایی با استفاده از توضیحات و اسکرین شات های عمیق برای کمک به استفاده از ترمینال لینوکس Bash برای مقابله با مجموعه ای از مشکلات رایج مرتبط با امنیت. با جزئیات این کتاب به شما می آموزد که با استفاده از پوسته Bash، قابلیت های حل مسئله خود را به سطح بعدی ارتقا دهید، تا امنیت سطح شبکه و برنامه را با استفاده از قدرت ابزارهای خط فرمان موجود با Kali Linux ارزیابی کنید. کتاب با معرفی برخی از ابزارهای اساسی برنامه نویسی bash و پردازش اطلاعات آغاز می شود. با تکیه بر این، چند فصل بعدی بر جزئیات روش‌های سفارشی کردن پوسته Bash با استفاده از قابلیت‌هایی مانند تکمیل برگه و قالب‌بندی متن غنی تمرکز دارد. پس از بحث در مورد تکنیک‌های سفارشی‌سازی اساسی و ابزارهای هدف کلی، کتاب به موضوعاتی مانند ابزارهای امنیتی مبتنی بر خط فرمان در سیستم عامل لینوکس کالی می‌پردازد. رویکرد کلی در بحث درباره این ابزارها شامل ابزارهای هدف کلی است که در فصل های قبل مورد بحث قرار گرفت تا ابزارهای ارزیابی امنیتی یکپارچه شود. این یک راه حل برای یادگیری Bash و حل مشکلات امنیت اطلاعات است. آنچه از این کتاب خواهید آموخت. حملات میانی مستقیماً از خط فرمان خود ارزیابی امنیت SSL با استفاده از sslyze و openssl تجزیه و تحلیل ترافیک شبکه را با استفاده از رویکرد tcpdump انجام دهید یک راهنمای عملی آسان و گام به گام که به شما نشان می دهد چگونه از لینوکس Bash استفاده کنید. ابزار ترمینال برای حل مشکلات امنیت اطلاعات این کتاب برای چه کسی نوشته شده است اگر شما یک آزمایش‌کننده نفوذ، مدیر سیستم یا توسعه‌دهنده هستید که می‌خواهید مقدمه‌ای غنی و کاربردی برای ابزارهای مبتنی بر خط فرمان Bash و Kali Linux داشته باشید، این کتاب برای شماست.


توضیحاتی درمورد کتاب به خارجی

Make the most of the Bash shell and Kali Linuxs command-line-based security assessment tools Overview Utilize the command line to create, run, and execute tests Learn useful command line based information processing utilities and unlock the problem solving power of a Linux terminal Practical demonstrations using in-depth explanations and screenshots to help you use the Linux Bash terminal to tackle a collection of common security-related problems. In Detail This book teaches you to take your problem solving capabilities to the next level with the Bash shell, to assess network and application level security by leveraging the power of the command-line tools available with Kali Linux. The book begins by introducing some of the fundamental bash scripting and information processing tools. Building on this, the next few chapters focus on detailing ways to customize your Bash shell using functionalities such as tab completion and rich text formatting. After the fundamental customization techniques and general purpose tools have been discussed, the book breaks into topics such as the command-line-based security tools in the Kali Linux operating system. The general approach in discussing these tools is to involve general purpose tools discussed in previous chapters to integrate security assessment tools. This is a one stop solution to learn Bash and solve information security problems. What you will learn from this book Perform network enumeration techniques with Dig, whois, dnsenum, dnsmap, and others Learn how to fuzz and reverse engineer using the Kali Linux command line tools Exploit common web application vulnerabilities using skipfish, arcachi, and sqlmap Accomplish man-in-the-middle attacks straight from your command line Assess SSL security using sslyze and openssl Carry out network traffic analysis using tcpdump Approach An easy-to-understand, step-by-step practical guide that shows you how to use the Linux Bash terminal tools to solve information security problems. Who this book is written for If you are a penetration tester, system administrator, or developer who would like an enriching and practical introduction to the Bash shell and Kali Linux command-line-based tools, this is the book for you.





نظرات کاربران