ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Nmap cookbook: Beat the Beast

دانلود کتاب کتاب آشپزی Nmap: Beat the Beast

The Nmap cookbook: Beat the Beast

مشخصات کتاب

The Nmap cookbook: Beat the Beast

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1001921680 
ناشر:  
سال نشر: 2021 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 42,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب The Nmap cookbook: Beat the Beast به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب آشپزی Nmap: Beat the Beast نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب آشپزی Nmap: Beat the Beast

برای اینکه بتوانید یک تست نفوذ یا هک اخلاقی موفق انجام دهید، ابتدا باید تمام اسرار اهداف خود را بدانید. قبل از انجام عملیات هک اخلاقی، باید تمام سیستم ها و دستگاه های شبکه شبکه هدف خود را پیدا کنید. Nmap اسکنر است که سایر اسکنرها با آن اندازه گیری می شوند. این یک ابزار ضروری است که همه فناوران باید آن را به خوبی بدانند. همه هکرهای اخلاقی، تسترهای نفوذ، مدیران سیستم و هر کسی که واقعاً می خواهد اطلاعات بیشتری در مورد امنیت یک شبکه و میزبان های آن پیدا کند، از آن استفاده می کند. این کتاب بر اساس تجربیات واقعی با استفاده از Nmap در تست‌های امنیت شبکه در طیف گسترده‌ای از شبکه‌ها است. در پایان، اطلاعاتی را که برای اسکن ایمن و مؤثر شبکه‌ها از نظر آسیب‌پذیری‌ها، سرویس‌ها و میزبان‌ها نیاز دارید، در اختیار خواهید داشت. شما از ابتدایی ترین کارها شروع می کنید و به سمت نوشتن اسکریپت های اولیه Nmap Scripting Engine (NSE) خود ادامه می دهید و در استفاده از قوی ترین و انعطاف پذیرترین اسکنر شبکه موجود متخصص خواهید شد. زندگی در دنیایی پر از آسیب پذیری و تهدیدات امنیت سایبری، بدون
هیچ گونه حفاظت و پیشگیری در دنیای سایبری! در واقع همه
ما باید در مورد دنیایی که در آن زندگی می کنیم محتاط باشیم!
در این کتاب سعی می کنیم مهمترین عناوین و مفیدترین تمرینات دنیای واقعی را وارد کنیم تا مطمئن شویم که در این زمینه حرفه ای خواهید بود. این ثبت شد!
با وجود این، همه سناریوها باید در یک محیط عملی
یا ماشین مجازی تمرین شوند، و ما هیچ مسئولیتی را برای هدف یا
علت استفاده نمی پذیریم.

با احترام .
نیما س و نسیم ک


توضیحاتی درمورد کتاب به خارجی

To be able to perform a successful penetration testing or ethical hacking, first, you have to know all the secrets of your targets. You should find all the systems and network devices of your target network before proceeding an ethical hacking operation. Nmap is the scanner that other scanners are measured against. it is an indispensable tool that all techies should know well. It is used by all ethical hackers, penetration testers, systems administrators, and anyone in fact who wants to discovery more about the security of a network and its hosts. This book is based on real experiences using Nmap in network security tests on a huge variety of networks. In the end, you will have the information you need to safely and effectively scan networks for vulnerabilities, services, and hosts. You will start out at the very basics and work your way up to writing your own basic Nmap Scripting Engine (NSE) scripts, and you will become an expert to using the most powerful and flexible network scanner available. Living in a world with full of vulnerability and cyber security threats, without
any protection and prevention we walk through in the cyber world! indeed all of
us need to be cautious about the world we live in!
In this book we trying to import the most significant titles & most useful real-world practice to make sure you are going to be a professional in this filed!
Notwithstanding, all the scenarios should be practiced in a practical environment
or virtual machine, and we would not take any responsibilities for purpose or
cause of the use.

Regards.
Nima S. & Nasim K.





نظرات کاربران