ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

دانلود کتاب مبانی هک و تست نفوذ: هک اخلاقی و تست نفوذ آسان است

The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

مشخصات کتاب

The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

ویرایش: 1° 
نویسندگان:   
سری:  
ISBN (شابک) : 1597496553, 9781597496551 
ناشر: Syngress 
سال نشر: 2011 
تعداد صفحات: 178 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مبانی هک و تست نفوذ: هک اخلاقی و تست نفوذ آسان است نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مبانی هک و تست نفوذ: هک اخلاقی و تست نفوذ آسان است



مبانی هک و تست نفوذ به عنوان مقدمه ای بر مراحل مورد نیاز برای تکمیل تست نفوذ یا انجام یک هک اخلاقی از ابتدا تا انتها عمل می کند. این کتاب هک اخلاقی و تست نفوذ را آسان می کند - هیچ تجربه قبلی هک مورد نیاز نیست. این نشان می دهد که چگونه می توان به درستی از نتایج ابزارهای هک مدرن مورد نیاز برای تکمیل تست نفوذ استفاده و تفسیر کرد. این کتاب با توضیحی ساده و واضح در مورد چگونگی استفاده موثر از این ابزارها - و همچنین مقدمه ای بر روش شناسی چهار مرحله ای برای انجام یک تست نفوذ یا هک - دانش لازم برای شروع کار و کسب موفقیت را در اختیار دانش آموزان قرار می دهد. درک بهتر امنیت تهاجمی.

این کتاب در 7 فصل سازماندهی شده است که ابزارهای هک مانند Backtrack Linux، Google Reconnaissance، MetaGooFil، Dig، Nmap، Nessus، Metasploit، Fast Track Autopwn، Netcat و روت کیت هکر دیفندر. هر فصل شامل مثال‌ها و تمرین‌های عملی است که برای آموزش نحوه تفسیر نتایج و استفاده از آن نتایج در مراحل بعدی به یادگیرندگان طراحی شده‌اند. اسلایدهای پاورپوینت برای استفاده در کلاس در دسترس هستند.

این کتاب یک مرجع ایده‌آل برای مشاوران امنیتی، متخصصان InfoSec و دانشجویان است.

  • به‌عنوان بهترین کتاب تست هک و قلم در سال 2011 توسط InfoSec Reviews
  • نام‌گذاری شده است هر فصل شامل مثال‌ها و تمرین‌هایی است که برای آموزش نحوه تفسیر طراحی شده‌اند. نتایج و استفاده از آن نتایج در مراحل بعدی.
  • نوشته شده توسط نویسنده ای که در این زمینه به عنوان تستر نفوذ کار می کند و کلاس های امنیت توهین آمیز، تست نفوذ، و هک اخلاقی و بهره برداری را در دانشگاه ایالتی داکوتا تدریس می کند. .
  • از توزیع Backtrack Linus استفاده می کند و بر ابزارهای اصلی مورد نیاز برای تکمیل تست نفوذ تمرکز می کند.

توضیحاتی درمورد کتاب به خارجی

The Basics of Hacking and Penetration Testing serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. This book makes ethical hacking and penetration testing easy - no prior hacking experience is required. It shows how to properly utilize and interpret the results of the modern-day hacking tools required to complete a penetration test. With a simple and clean explanation of how to effectively utilize these tools - as well as the introduction to a four-step methodology for conducting a penetration test or hack - the book provides students with the know-how required to jump start their careers and gain a better understanding of offensive security.

The book is organized into 7 chapters that cover hacking tools such as Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, and Hacker Defender rootkit. Each chapter contains hands-on examples and exercises that are designed to teach learners how to interpret results and utilize those results in later phases. PowerPoint slides are available for use in class.

This book is an ideal reference for security consultants, beginning InfoSec professionals, and students.

  • Named a 2011 Best Hacking and Pen Testing Book by InfoSec Reviews
  • Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases.
  • Writen by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University.
  • Utilizes the Backtrack Linus distribution and focuses on the seminal tools required to complete a penetration test.


فهرست مطالب

FRONT COVER......Page 1
THE BASICS OF HACKING AND PENETRATION TESTING......Page 4
COPYRIGHT PAGE......Page 5
CONTENTS......Page 8
ACKNOWLEDGMENTS......Page 10
ABOUT THE AUTHOR......Page 12
ABOUT THE TECHNICAL EDITOR......Page 14
INTRODUCTION......Page 16
INTRODUCTION......Page 20
INTRODUCTION TO BACKTRACK LINUX: TOOLS. LOTS OF TOOLS......Page 22
WORKING WITH BACKTRACK: STARTING THE ENGINE......Page 25
THE USE AND CREATION OF A HACKING LAB......Page 28
PHASES OF A PENETRATION TEST......Page 29
SUMMARY......Page 33
CHAPTER 2 Reconnaissance......Page 34
Introduction......Page 35
HTTrack: Website Copier......Page 38
Google directives—practicing your Google-Fu......Page 41
The Harvester: discovering and leveraging e-mail addresses......Page 45
Whois......Page 47
Host......Page 50
Extracting information from DNS......Page 51
MetaGooFil......Page 55
Social engineering......Page 57
How do I practice this step?......Page 58
Where do I go from here?......Page 59
Summary......Page 60
Introduction......Page 62
Pings and ping sweeps......Page 65
Port scanning......Page 67
Vulnerability scanning......Page 77
How do I practice this step?......Page 80
Where do I go from here?......Page 81
Summary......Page 82
Introduction......Page 84
Gaining access to remote services with Medusa......Page 86
Metasploit: hacking, Hugh Jackman Style!......Page 89
John the Ripper: king of the password crackers......Page 100
Password resetting: kind of like driving a bulldozer through the side of a building......Page 108
Sniffing network traffic......Page 111
Macof: making chicken salad out of chicken sh*t......Page 112
Fast-Track Autopwn: breaking out the M-60......Page 116
How do I practice this step?......Page 119
Where do I go from here?......Page 122
Summary......Page 124
CHAPTER 5 Web-Based Exploitation......Page 126
Interrogating web servers: Nikto......Page 127
Websecurify: automated web vulnerability scanning......Page 129
Spidering: crawling your target’s website......Page 130
Intercepting requests with webscarab......Page 134
Code injection attacks......Page 135
Cross-site scripting: browsers that trust sites......Page 140
How do I practice this step?......Page 142
Where do I go from here?......Page 143
Summary......Page 144
Introduction......Page 146
Netcat: the Swiss army knife......Page 147
Netcat’s Cryptic Cousin: Cryptcat......Page 152
Netbus: a classic......Page 153
Rootkits......Page 154
Detecting and defending against rootkits......Page 160
How do I practice this step?......Page 161
Where do I go from here?......Page 162
Summary......Page 163
Introduction......Page 164
Writing the penetration testing report......Page 165
You don’t have to go home but you can’t stay here......Page 171
Where do I go from here?......Page 172
Wrap up......Page 174
Summary......Page 175
INDEX......Page 176




نظرات کاربران