دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1°
نویسندگان: Patrick Engebretson
سری:
ISBN (شابک) : 1597496553, 9781597496551
ناشر: Syngress
سال نشر: 2011
تعداد صفحات: 178
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مبانی هک و تست نفوذ: هک اخلاقی و تست نفوذ آسان است نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مبانی هک و تست نفوذ به عنوان مقدمه ای بر مراحل مورد نیاز برای تکمیل تست نفوذ یا انجام یک هک اخلاقی از ابتدا تا انتها عمل می کند. این کتاب هک اخلاقی و تست نفوذ را آسان می کند - هیچ تجربه قبلی هک مورد نیاز نیست. این نشان می دهد که چگونه می توان به درستی از نتایج ابزارهای هک مدرن مورد نیاز برای تکمیل تست نفوذ استفاده و تفسیر کرد. این کتاب با توضیحی ساده و واضح در مورد چگونگی استفاده موثر از این ابزارها - و همچنین مقدمه ای بر روش شناسی چهار مرحله ای برای انجام یک تست نفوذ یا هک - دانش لازم برای شروع کار و کسب موفقیت را در اختیار دانش آموزان قرار می دهد. درک بهتر امنیت تهاجمی.
این کتاب در 7 فصل سازماندهی شده است که ابزارهای هک مانند Backtrack Linux، Google Reconnaissance، MetaGooFil، Dig، Nmap، Nessus، Metasploit، Fast Track Autopwn، Netcat و روت کیت هکر دیفندر. هر فصل شامل مثالها و تمرینهای عملی است که برای آموزش نحوه تفسیر نتایج و استفاده از آن نتایج در مراحل بعدی به یادگیرندگان طراحی شدهاند. اسلایدهای پاورپوینت برای استفاده در کلاس در دسترس هستند.
این کتاب یک مرجع ایدهآل برای مشاوران امنیتی، متخصصان InfoSec و دانشجویان است.
The Basics of Hacking and Penetration Testing serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. This book makes ethical hacking and penetration testing easy - no prior hacking experience is required. It shows how to properly utilize and interpret the results of the modern-day hacking tools required to complete a penetration test. With a simple and clean explanation of how to effectively utilize these tools - as well as the introduction to a four-step methodology for conducting a penetration test or hack - the book provides students with the know-how required to jump start their careers and gain a better understanding of offensive security.
The book is organized into 7 chapters that cover hacking tools such as Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, and Hacker Defender rootkit. Each chapter contains hands-on examples and exercises that are designed to teach learners how to interpret results and utilize those results in later phases. PowerPoint slides are available for use in class.
This book is an ideal reference for security consultants, beginning InfoSec professionals, and students.
FRONT COVER......Page 1
THE BASICS OF HACKING AND PENETRATION TESTING......Page 4
COPYRIGHT PAGE......Page 5
CONTENTS......Page 8
ACKNOWLEDGMENTS......Page 10
ABOUT THE AUTHOR......Page 12
ABOUT THE TECHNICAL EDITOR......Page 14
INTRODUCTION......Page 16
INTRODUCTION......Page 20
INTRODUCTION TO BACKTRACK LINUX: TOOLS. LOTS OF TOOLS......Page 22
WORKING WITH BACKTRACK: STARTING THE ENGINE......Page 25
THE USE AND CREATION OF A HACKING LAB......Page 28
PHASES OF A PENETRATION TEST......Page 29
SUMMARY......Page 33
CHAPTER 2 Reconnaissance......Page 34
Introduction......Page 35
HTTrack: Website Copier......Page 38
Google directives—practicing your Google-Fu......Page 41
The Harvester: discovering and leveraging e-mail addresses......Page 45
Whois......Page 47
Host......Page 50
Extracting information from DNS......Page 51
MetaGooFil......Page 55
Social engineering......Page 57
How do I practice this step?......Page 58
Where do I go from here?......Page 59
Summary......Page 60
Introduction......Page 62
Pings and ping sweeps......Page 65
Port scanning......Page 67
Vulnerability scanning......Page 77
How do I practice this step?......Page 80
Where do I go from here?......Page 81
Summary......Page 82
Introduction......Page 84
Gaining access to remote services with Medusa......Page 86
Metasploit: hacking, Hugh Jackman Style!......Page 89
John the Ripper: king of the password crackers......Page 100
Password resetting: kind of like driving a bulldozer through the side of a building......Page 108
Sniffing network traffic......Page 111
Macof: making chicken salad out of chicken sh*t......Page 112
Fast-Track Autopwn: breaking out the M-60......Page 116
How do I practice this step?......Page 119
Where do I go from here?......Page 122
Summary......Page 124
CHAPTER 5 Web-Based Exploitation......Page 126
Interrogating web servers: Nikto......Page 127
Websecurify: automated web vulnerability scanning......Page 129
Spidering: crawling your target’s website......Page 130
Intercepting requests with webscarab......Page 134
Code injection attacks......Page 135
Cross-site scripting: browsers that trust sites......Page 140
How do I practice this step?......Page 142
Where do I go from here?......Page 143
Summary......Page 144
Introduction......Page 146
Netcat: the Swiss army knife......Page 147
Netcat’s Cryptic Cousin: Cryptcat......Page 152
Netbus: a classic......Page 153
Rootkits......Page 154
Detecting and defending against rootkits......Page 160
How do I practice this step?......Page 161
Where do I go from here?......Page 162
Summary......Page 163
Introduction......Page 164
Writing the penetration testing report......Page 165
You don’t have to go home but you can’t stay here......Page 171
Where do I go from here?......Page 172
Wrap up......Page 174
Summary......Page 175
INDEX......Page 176