ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Web Penetration Testing with Kali Linux: A practical guide to implementing penetration testing strategies on websites, web applications, and standard web protocols with Kali Linux

دانلود کتاب تست نفوذ وب با Kali Linux: راهنمای عملی برای پیاده سازی استراتژی های تست نفوذ در وب سایت ها، برنامه های کاربردی وب و پروتکل های وب استاندارد با Kali Linux

Web Penetration Testing with Kali Linux: A practical guide to implementing penetration testing strategies on websites, web applications, and standard web protocols with Kali Linux

مشخصات کتاب

Web Penetration Testing with Kali Linux: A practical guide to implementing penetration testing strategies on websites, web applications, and standard web protocols with Kali Linux

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781782163169 
ناشر: Packt Publishing 
سال نشر: 2013 
تعداد صفحات: 342 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 20 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب تست نفوذ وب با Kali Linux: راهنمای عملی برای پیاده سازی استراتژی های تست نفوذ در وب سایت ها، برنامه های کاربردی وب و پروتکل های وب استاندارد با Kali Linux: انفورماتیک و مهندسی کامپیوتر، امنیت اطلاعات، امنیت سایبری و جرایم سایبری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 25


در صورت تبدیل فایل کتاب Web Penetration Testing with Kali Linux: A practical guide to implementing penetration testing strategies on websites, web applications, and standard web protocols with Kali Linux به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست نفوذ وب با Kali Linux: راهنمای عملی برای پیاده سازی استراتژی های تست نفوذ در وب سایت ها، برنامه های کاربردی وب و پروتکل های وب استاندارد با Kali Linux نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست نفوذ وب با Kali Linux: راهنمای عملی برای پیاده سازی استراتژی های تست نفوذ در وب سایت ها، برنامه های کاربردی وب و پروتکل های وب استاندارد با Kali Linux

کالی لینوکس برای تست نفوذ حرفه ای و ممیزی امنیتی ساخته شده است. این نسل بعدی BackTrack، محبوب‌ترین جعبه ابزار نفوذ منبع باز در جهان است. خوانندگان یاد خواهند گرفت که چگونه مانند مهاجمان واقعی فکر کنند، از سیستم‌ها سوء استفاده کنند و آسیب‌پذیری‌ها را آشکار کنند. اگرچه برنامه های کاربردی وب در یک محیط بسیار امن توسعه یافته اند و دارای یک سیستم تشخیص نفوذ و فایروال برای شناسایی و جلوگیری از هرگونه فعالیت مخرب هستند، پورت های باز یک پیش نیاز برای انجام تجارت آنلاین هستند. این پورت ها به عنوان دری باز برای مهاجمان برای حمله به این برنامه ها عمل می کنند. در نتیجه، تست نفوذ برای آزمایش یکپارچگی برنامه های وب ضروری می شود. تست نفوذ وب با کالی لینوکس یک راهنمای عملی است که روش های گام به گام برای یافتن آسیب پذیری ها و بهره برداری از برنامه های کاربردی وب را در اختیار شما قرار می دهد.


توضیحاتی درمورد کتاب به خارجی

Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source penetration toolkit in the world. Readers will learn how to think like real attackers, exploit systems, and expose vulnerabilities. Even though web applications are developed in a very secure environment and have an intrusion detection system and firewall in place to detect and prevent any malicious activity, open ports are a pre-requisite for conducting online business. These ports serve as an open door for attackers to attack these applications. As a result, penetration testing becomes essential to test the integrity of web-applications. Web Penetration Testing with Kali Linux is a hands-on guide that will give you step-by-step methods on finding vulnerabilities and exploiting web applications.



فهرست مطالب

Preface
Chapter 1: Penetration Testing and Setup
Chapter 2: Reconnaissance
Chapter 3: Server-side Attacks
Chapter 4: Client-side Attacks
Chapter 5: Attacking Authentication
Chapter 6: Web Attacks
Chapter 7: Defensive Countermeasures
Chapter 8: Penetration Test Executive Report
Index

    Preface

Up

    Chapter 1: Penetration Testing and Setup
        Web application Penetration Testing concepts
        Penetration Testing methodology
            Calculating risk
        Kali Penetration Testing concepts
            Step 1 – Reconnaissance
            Step 2 – Target evaluation
            Step 3 – Exploitation
            Step 4 – Privilege Escalation
            Step 5 – maintaining a foothold
        Introducing Kali Linux
        Kali system setup
            Running Kali Linux from external media
            Installing Kali Linux
            Kali Linux and VM image first run
        Kali toolset overview
        Summary

Up

    Chapter 2: Reconnaissance
        Reconnaissance objectives
        Initial research
            Company website
            Web history sources
            Regional Internet Registries (RIRs)
            Electronic Data Gathering, Analysis, and Retrieval (EDGAR)
            Social media resources
            Trust
            Job postings
            Location
            Shodan
            Google hacking
            Google Hacking Database
            Researching networks
                HTTrack – clone a website
                ICMP Reconnaissance techniques
                DNS Reconnaissance techniques
                DNS target identification
                Maltego – Information Gathering graphs
            Nmap
                FOCA – website metadata Reconnaissance
        Summary

Up

    Chapter 3: Server-side Attacks
        Vulnerability assessment
            Webshag
            Skipfish
            ProxyStrike
            Vega
            Owasp-Zap
            Websploit
        Exploitation
            Metasploit
            w3af
        Exploiting e-mail systems
        Brute-force attacks
            Hydra
            DirBuster
            WebSlayer
        Cracking passwords
            John the Ripper
        Man-in-the-middle
            SSL strip
                Starting the attack – redirection
                Setting up port redirection using Iptables
        Summary

Up

    Chapter 4: Client-side Attacks
        Social engineering
        Social Engineering Toolkit (SET)
            Using SET to clone and attack
        MitM Proxy
        Host scanning
            Host scanning with Nessus
                Installing Nessus on Kali
                Using Nessus
        Obtaining and cracking user passwords
            Windows passwords
                Mounting Windows
                Linux passwords
        Kali password cracking tools
            Johnny
            hashcat and oclHashcat
            samdump2
            chntpw
            Ophcrack
            Crunch
        Other tools available in Kali
            Hash-identifier
            dictstat
            RainbowCrack (rcracki_mt)
            findmyhash
            phrasendrescher
            CmosPwd
            creddump
        Summary

Up

    Chapter 5: Attacking Authentication
        Attacking session management
            Clickjacking
        Hijacking web session cookies
        Web session tools
            Firefox plugins
            Firesheep – Firefox plugin
            Web Developer – Firefox plugin
            Greasemonkey – Firefox plugin
            Cookie Injector – Firefox plugin
            Cookies Manager+ – Firefox plugin
            Cookie Cadger
            Wireshark
            Hamster and Ferret
            Man-in-the-middle attack
            dsniff and arpspoof
            Ettercap
            Driftnet
        SQL Injection
            sqlmap
        Cross-site scripting (XSS)
        Testing cross-site scripting
        XSS cookie stealing / Authentication hijacking
        Other tools
            urlsnarf
            acccheck
            hexinject
            Patator
            DBPwAudit
        Summary

Up

    Chapter 6: Web Attacks
        Browser Exploitation Framework – BeEF
        FoxyProxy – Firefox plugin
        BURP Proxy
        OWASP – ZAP
        SET password harvesting
        Fimap
        Denial of Services (DoS)
            THC-SSL-DOS
            Scapy
            Slowloris
        Low Orbit Ion Cannon
        Other tools
            DNSCHEF
            SniffJoke
            Siege
            Inundator
            TCPReplay
        Summary

Up

    Chapter 7: Defensive Countermeasures
        Testing your defenses
            Baseline security
            STIG
            Patch management
            Password policies
        Mirror your environment
            HTTrack
            Other cloning tools
        Man-in-the-middle defense
            SSL strip defense
        Denial of Service defense
        Cookie defense
        Clickjacking defense
        Digital forensics
            Kali Forensics Boot
                Filesystem analysis with Kali
            dc3dd
            Other forensics tools in Kali
                chkrootkit
                Autopsy
                Binwalk
                pdf-parser
                Foremost
                Pasco
                Scalpel
                bulk_extractor
        Summary

Up

    Chapter 8: Penetration Test Executive Report
        Compliance
        Industry standards
        Professional services
        Documentation
        Report format
            Cover page
            Confidentiality statement
            Document control
            Timeline
            Executive summary
            Methodology
            Detailed testing procedures
            Summary of findings
            Vulnerabilities
            Network considerations and recommendations
            Appendices
            Glossary
        Statement of Work (SOW)
            External Penetration Testing
            Additional SOW material
        Kali reporting tools
            Dradis
            KeepNote
            Maltego CaseFile
            MagicTree
            CutyCapt
            Sample reports
        Summary

Index




نظرات کاربران