دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Brennon Thomas
سری:
ناشر:
سال نشر: 2018
تعداد صفحات: [82]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب The Cyber Plumber's Handbook : The definitive guide to Secure Shell (SSH) tunneling, port redirection, and bending traffic like a boss به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب راهنمای لوله کش سایبر: راهنمای قطعی برای تونل زنی پوسته ایمن (SSH)، تغییر مسیر پورت، و خم کردن ترافیک مانند یک رئیس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مملو از نمونههای عملی و واقعی از تونلسازی SSH و تغییر مسیر پورت در سناریوهای واقعی چندگانه است. این شما را با اصول اولیه تونل زنی SSH (هم انتقال پورت محلی و هم از راه دور)، پراکسی های SOCKS، تغییر مسیر پورت و نحوه استفاده از آنها با ابزارهای دیگر مانند زنجیره پروکسی، nmap، Metasploit و مرورگرهای وب راهنمایی می کند. موضوعات پیشرفته شامل SSH از طریق 4 جعبه پرش، پرتاب اکسپلویت ها از طریق تونل های SSH، اسکن دارایی ها با استفاده از زنجیره های پراکسی و Metasploit's Meterpreter، مرور اینترنت از طریق پراکسی SOCKS، استفاده از زنجیره های پروکسی و nmap برای اسکن اهداف، و استفاده از دستورات Metaploitf's Metapreterd.
This book is packed with practical and real world examples of SSH tunneling and port redirection in multiple realistic scenarios. It walks you through the basics of SSH tunneling (both local and remote port forwards), SOCKS proxies, port redirection, and how to utilize them with other tools like proxychains, nmap, Metasploit, and web browsers. Advanced topics included SSHing through 4 jump boxes, throwing exploits through SSH tunnels, scanning assets using proxychains and Metasploit's Meterpreter, browsing the Internet through a SOCKS proxy, utilizing proxychains and nmap to scan targets, and leveraging Metasploit's Meterpreter portfwd command.