ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Basics of Hacking and Penetration Testing. Ethical Hacking and Penetration Testing Made Easy

دانلود کتاب مبانی هک و تست نفوذ. هک اخلاقی و تست نفوذ آسان شد

The Basics of Hacking and Penetration Testing. Ethical Hacking and Penetration Testing Made Easy

مشخصات کتاب

The Basics of Hacking and Penetration Testing. Ethical Hacking and Penetration Testing Made Easy

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780124116443 
ناشر:  
سال نشر: 2013 
تعداد صفحات: 213 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 Mb 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب The Basics of Hacking and Penetration Testing. Ethical Hacking and Penetration Testing Made Easy به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مبانی هک و تست نفوذ. هک اخلاقی و تست نفوذ آسان شد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مبانی هک و تست نفوذ. هک اخلاقی و تست نفوذ آسان شد

مبانی هک و تست نفوذ به عنوان مقدمه ای برای مراحل مورد نیاز برای تکمیل تست نفوذ یا انجام یک هک اخلاقی عمل می کند. شما یاد می گیرید که چگونه از نتایج ابزارهای هک مدرن به درستی استفاده و تفسیر کنید. که برای تکمیل تست نفوذ لازم است. پوشش ابزار شامل Backtrack Linux، Google، Whois، Nmap، Nessus، Metasploit، Netcat، Netbus و موارد دیگر خواهد بود. یک توضیح ساده و تمیز در مورد نحوه استفاده از این ابزارها به شما این امکان را می دهد که درک کاملی از هر یک از چهار مرحله به دست آورید و آنها را برای دریافت متون و موضوعات عمیق تر آماده کنید. این کتاب شامل استفاده از یک مثال واحد (هدف تست قلم) در تمام طول کتاب است که به شما امکان می دهد به وضوح نحوه ارتباط ابزارها و مراحل را ببینید. به عنوان بهترین کتاب تست هک و قلم در سال 2011 توسط InfoSec Reviews نامگذاری شده است. هر فصل شامل مثال‌ها و تمرین‌هایی است که برای آموزش نحوه تفسیر نتایج و استفاده از آن نتایج در مراحل بعدی طراحی شده‌اند. نوشته شده توسط نویسنده ای که در این زمینه به عنوان آزمایش کننده نفوذ کار می کند و کلاس های امنیت توهین آمیز، تست نفوذ، و هک اخلاقی و بهره برداری را در دانشگاه ایالتی داکوتا تدریس می کند. از توزیع Backtrack Linus استفاده می کند و بر ابزارهای اصلی مورد نیاز برای تکمیل تست نفوذ تمرکز می کند.


توضیحاتی درمورد کتاب به خارجی

The Basics of Hacking and Penetration Testing serves as an introduction to the steps required to complete a penetration test or perform an ethical hack. You learn how to properly utilize and interpret the results of modern day hacking tools; which are required to complete a penetration test. Tool coverage will include, Backtrack Linux, Google, Whois, Nmap, Nessus, Metasploit, Netcat, Netbus, and more. A simple and clean explanation of how to utilize these tools will allow you to gain a solid understanding of each of the four phases and prepare them to take on more in-depth texts and topics. This book includes the use of a single example (pen test target) all the way through the book which allows you to clearly see how the tools and phases relate. Named a 2011 Best Hacking and Pen Testing Book by InfoSec Reviews Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases. Writen by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University. Utilizes the Backtrack Linus distribution and focuses on the seminal tools required to complete a penetration test.



فهرست مطالب

Front Cover......Page 1
The Basics of Hacking and Penetration Testing: Ethical Hacking and PenetrationTesting Made Easy......Page 4
Copyright......Page 5
Dedication......Page 6
Contents......Page 8
Acknowledgments......Page 10
About the Author......Page 12
Introduction......Page 14
INTRODUCTION......Page 20
SETTING THE STAGE......Page 21
INTRODUCTION TO KALI AND BACKTRACK LINUX: TOOLS. LOTS OF TOOLS......Page 23
WORKING WITH YOUR ATTACK MACHINE: STARTING THE ENGINE......Page 28
THE USE AND CREATION OF A HACKING LAB......Page 31
PHASES OF A PENETRATION TEST......Page 33
SUMMARY......Page 37
Chapter 2 - Reconnaissance......Page 38
INTRODUCTION......Page 39
HTTRACK: WEBSITE COPIER......Page 42
GOOGLE DIRECTIVES: PRACTICING YOUR GOOGLE-FU......Page 45
THE HARVESTER: DISCOVERING AND LEVERAGING E-MAIL ADDRESSES......Page 50
WHOIS......Page 53
NETCRAFT......Page 56
EXTRACTING INFORMATION FROM DNS......Page 58
NSLOOKUP......Page 60
DIG......Page 61
FIERCE: WHAT TO DO WHEN ZONE TRANSFERS FAIL......Page 62
METAGOOFIL......Page 63
THREATAGENT: ATTACK OF THE DRONES......Page 65
SOCIAL ENGINEERING......Page 67
SIFTING THROUGH THE INTEL TO FIND ATTACKABLE TARGETS......Page 68
WHERE DO I GO FROM HERE?......Page 69
SUMMARY......Page 70
INTRODUCTION......Page 72
PINGS AND PING SWEEPS......Page 76
PORT SCANNING......Page 78
THE THREE-WAY HANDSHAKE......Page 79
USING NMAP TO PERFORM A TCP CONNECT SCAN......Page 80
USING NMAP TO PERFORM AN SYN SCAN......Page 82
USING NMAP TO PERFORM UDP SCANS......Page 83
USING NMAP TO PERFORM AN XMAS SCAN......Page 86
USING NMAP TO PERFORM NULL SCANS......Page 87
THE NMAP SCRIPTING ENGINE: FROM CATERPILLAR TO BUTTERFLY......Page 88
PORT SCANNING WRAP UP......Page 90
VULNERABILITY SCANNING......Page 91
HOW DO I PRACTICE THIS STEP?......Page 95
WHERE DO I GO FROM HERE?......Page 96
SUMMARY......Page 97
INTRODUCTION......Page 98
MEDUSA: GAINING ACCESS TO REMOTE SERVICES......Page 100
METASPLOIT: HACKING, HUGH JACKMAN STYLE!......Page 104
JTR: KING OF THE PASSWORD CRACKERS......Page 116
LOCAL PASSWORD CRACKING......Page 119
REMOTE PASSWORD CRACKING......Page 125
LINUX PASSWORD CRACKING AND A QUICK EXAMPLE OF PRIVILEGE ESCALATION......Page 126
PASSWORD RESETTING: THE BUILDING AND THE WRECKING BALL......Page 127
WIRESHARK: SNIFFING NETWORK TRAFFIC......Page 130
MACOF: MAKING CHICKEN SALAD OUT OF CHICKEN SH∗T......Page 131
ARMITAGE: INTRODUCING DOUG FLUTIE OF HACKING......Page 135
WHY LEARN FIVE TOOLS WHEN ONE WORKS JUST AS WELL?......Page 138
HOW DO I PRACTICE THIS STEP?......Page 141
WHERE DO I GO FROM HERE?......Page 143
SUMMARY......Page 145
INTRODUCTION......Page 146
THE BASICS OF SET......Page 147
WEBSITE ATTACK VECTORS......Page 150
THE CREDENTIAL HARVESTER......Page 155
OTHER OPTIONS WITHIN SET......Page 157
SUMMARY......Page 158
INTRODUCTION......Page 160
THE BASICS OF WEB HACKING......Page 161
NIKTO: INTERROGATING WEB SERVERS......Page 163
W3AF: MORE THAN JUST A PRETTY FACE......Page 164
SPIDERING: CRAWLING YOUR TARGET’S WEBSITE......Page 167
INTERCEPTING REQUESTS WITH WEBSCARAB......Page 170
CODE INJECTION ATTACKS......Page 172
CROSS-SITE SCRIPTING: BROWSERS THAT TRUST SITES......Page 176
ZED ATTACK PROXY: BRINGING IT ALL TOGETHER UNDER ONE ROOF......Page 179
INTERCEPTING IN ZAP......Page 180
SPIDERING IN ZAP......Page 181
HOW DO I PRACTICE THIS STEP?......Page 182
WHERE DO I GO FROM HERE?......Page 183
SUMMARY......Page 184
INTRODUCTION......Page 186
NETCAT: THE SWISS ARMY KNIFE......Page 187
ROOTKITS......Page 193
HACKER DEFENDER: IT IS NOT WHAT YOU THINK......Page 195
DETECTING AND DEFENDING AGAINST ROOTKITS......Page 199
METERPRETER: THE HAMMER THAT TURNS EVERYTHING INTO A NAIL......Page 200
HOW DO I PRACTICE THIS STEP?......Page 202
SUMMARY......Page 204
INTRODUCTION......Page 206
WRITING THE PENETRATION TESTING REPORT......Page 207
DETAILED REPORT......Page 208
RAW OUTPUT......Page 210
YOU DO NOT HAVE TO GO HOME BUT YOU CANNOT STAY HERE......Page 213
WHERE DO I GO FROM HERE?......Page 215
WRAP UP......Page 216
SUMMARY......Page 217
Index......Page 218




نظرات کاربران