ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Understanding Network Hacks: Attack and Defense with Python 3

دانلود کتاب آشنایی با هک های شبکه: حمله و دفاع با پایتون 3

Understanding Network Hacks: Attack and Defense with Python 3

مشخصات کتاب

Understanding Network Hacks: Attack and Defense with Python 3

دسته بندی: شبکه سازی
ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 9783662621561, 9783662621578 
ناشر: Springer 
سال نشر: 2021 
تعداد صفحات: 229 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب آشنایی با هک های شبکه: حمله و دفاع با پایتون 3: Wi-Fi، امنیت، پایتون، تست نفوذ، DNS، HTTP، مدل OSI، برنامه نویسی شبکه، TCP/IP، Scapy، بلوتوث، توپولوژی شبکه، هک



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Understanding Network Hacks: Attack and Defense with Python 3 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب آشنایی با هک های شبکه: حمله و دفاع با پایتون 3 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب آشنایی با هک های شبکه: حمله و دفاع با پایتون 3

این کتاب توضیح می دهد که چگونه می توان شبکه خود را از چشم یک مهاجم دید، تکنیک های آنها را درک کرد و به طور موثر در برابر آنها محافظت کرد. از طریق نمونه‌های کد پایتون، خواننده یاد می‌گیرد که ابزارهایی را در موضوعاتی مانند کشف رمز عبور، مسمومیت ARP، جعل DNS، تزریق SQL، برداشت گوگل، بلوتوث و هک وای‌فای کدنویسی کند. علاوه بر این، خواننده با روش‌های دفاعی مانند سیستم‌های تشخیص نفوذ و پیشگیری و تجزیه و تحلیل فایل لاگ با فرو رفتن در کد آشنا می‌شود.


توضیحاتی درمورد کتاب به خارجی

This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them. Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting, Bluetooth and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code.



فهرست مطالب

Introduction
Foreword
Contents
1 Installation
	1.1 The Right Operating System
	1.2 The Right Python Version
	1.3 Development Environment
	1.4 Python Modules
	1.5 Pip
	1.6 Virtualenv
2 Network 4 Newbies
	2.1 Components
	2.2 Topologies
	2.3 ISO/OSI Layer Model
	2.4 Ethernet
	2.5 VLAN
	2.6 ARP
	2.7 IP
	2.8 ICMP
	2.9 TCP
	2.10 UDP
	2.11 An Example Network
	2.12 Architecture
	2.13 Gateway
	2.14 Router
	2.15 Bridge
	2.16 Proxies
	2.17 Virtual Private Networks
	2.18 Firewalls
	2.19 Man-in-the-middle-Attacks
3 Python Basics
	3.1 Every Start is Simple
	3.2 The Python Philosophy
	3.3 Data Types
	3.4 Data Structures
	3.5 Functions
	3.6 Control Structures
	3.7 Modules
	3.8 Exceptions
	3.9 Regular Expressions
	3.10 Sockets
4 Layer 2 attacks
	4.1 Required modules
	4.2 ARP-Cache-Poisoning
	4.3 ARP-Watcher
	4.4 MAC-Flooder
	4.5 VLAN hopping
	4.6 Let's play switch
	4.7 ARP spoofing over VLAN hopping
	4.8 DTP abusing
	4.9 Tools
		4.9.1 NetCommander
		4.9.2 Hacker's Hideaway ARP Attack Tool
		4.9.3 Loki
5 TCP / IP Tricks
	5.1 Required Modules
	5.2 A Simple Sniffer
	5.3 Reading and Writing PCAP Dump Files
	5.4 Password Sniffer
	5.5 Sniffer Detection
	5.6 IP-Spoofing
	5.7 SYN-Flooder
	5.8 Port-scanning
	5.9 Port-scan Detection
	5.10 ICMP-Redirection
	5.11 RST Daemon
	5.12 Automatic Hijack Daemon
	5.13 Tools
		5.13.1 Scapy
6 WHOIS DNS?
	6.1 Protocol Overview
	6.2 Required Modules
	6.3 Questions About Questions
	6.4 WHOIS
	6.5 DNS Dictionary Mapper
	6.6 Reverse DNS Scanner
	6.7 DNS-Spoofing
	6.8 Tools
		6.8.1 Chaosmap
7 HTTP Hacks
	7.1 Protocol Overview
	7.2 Web Services
	7.3 Required Modules
	7.4 HTTP Header Dumper
	7.5 Referer Spoofing
	7.6 The Manipulation of Cookies
	7.7 HTTP-Auth Sniffing
	7.8 Webserver Scanning
	7.9 SQL Injection
	7.10 Command Injection
	7.11 Cross-Site-Scripting
	7.12 HTTPS
	7.13 SSL / TLS Sniffing
	7.14 Drive-by-Download
	7.15 Proxy Scanner
	7.16 Proxy Port Scanner
	7.17 Tools
		7.17.1 SSL Strip
		7.17.2 Cookie Monster
		7.17.3 Sqlmap
		7.17.4 W3AF
8 Wifi Fun
	8.1 Protocol Overview
	8.2 Required Modules
	8.3 Wifi Scanner
	8.4 Wifi Sniffer
	8.5 Probe-Request Sniffer
	8.6 Hidden SSID
	8.7 MAC-Address-Filter
	8.8 WEP
	8.9 WPA
	8.10 WPA2
	8.11 Wifi-Packet-Injection
	8.12 Playing Wifi Client
	8.13 Deauth
	8.14 PMKID
	8.15 WPS
	8.16 Wifi Man-in-the-Middle
	8.17 Wireless Intrusion Detection
	8.18 Tools
		8.18.1 KRACK Attack
		8.18.2 KrØØk attack
		8.18.3 WiFuzz
		8.18.4 Pyrit
		8.18.5 Wifiphisher
9 Feeling Bluetooth on the Tooth
	9.1 Protocol Overview
	9.2 BLE – Bluetooth Low Energy
	9.3 Required Modules
	9.4 Bluetooth-Scanner
	9.5 BLE-Scanner
	9.6 GAP
	9.7 GATT
	9.8 SDP-Browser
	9.9 RFCOMM-Channel-Scanner
	9.10 OBEX
	9.11 BIAS
	9.12 KNOB Attack
	9.13 BlueBorne
	9.14 Blue Snarf Exploit
	9.15 Blue Bug Exploit
	9.16 Bluetooth-Spoofing
	9.17 Sniffing
	9.18 Tools
		9.18.1 BlueMaho
		9.18.2 BtleJack
10 Bargain box Kung Fu
	10.1 Required Modules
	10.2 Spoofing e-mail Sender
	10.3 DHCP Hijack
	10.4 IP Brute Forcer
	10.5 Google-Hacks-Scanner
	10.6 SMB-Share-Scanner
	10.7 Login Watcher
A Scapy reference
	A.1  Protocols
	A.2 Functions
Secondary links
Index




نظرات کاربران