دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Joseph Muniz. Aamir Lakhani سری: ISBN (شابک) : 9781782163169 ناشر: Packt Publishing سال نشر: 2013 تعداد صفحات: 342 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 20 مگابایت
کلمات کلیدی مربوط به کتاب تست نفوذ وب با Kali Linux: راهنمای عملی برای پیاده سازی استراتژی های تست نفوذ در وب سایت ها، برنامه های کاربردی وب و پروتکل های وب استاندارد با Kali Linux: انفورماتیک و مهندسی کامپیوتر، امنیت اطلاعات، امنیت سایبری و جرایم سایبری
در صورت تبدیل فایل کتاب Web Penetration Testing with Kali Linux: A practical guide to implementing penetration testing strategies on websites, web applications, and standard web protocols with Kali Linux به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تست نفوذ وب با Kali Linux: راهنمای عملی برای پیاده سازی استراتژی های تست نفوذ در وب سایت ها، برنامه های کاربردی وب و پروتکل های وب استاندارد با Kali Linux نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کالی لینوکس برای تست نفوذ حرفه ای و ممیزی امنیتی ساخته شده است. این نسل بعدی BackTrack، محبوبترین جعبه ابزار نفوذ منبع باز در جهان است. خوانندگان یاد خواهند گرفت که چگونه مانند مهاجمان واقعی فکر کنند، از سیستمها سوء استفاده کنند و آسیبپذیریها را آشکار کنند. اگرچه برنامه های کاربردی وب در یک محیط بسیار امن توسعه یافته اند و دارای یک سیستم تشخیص نفوذ و فایروال برای شناسایی و جلوگیری از هرگونه فعالیت مخرب هستند، پورت های باز یک پیش نیاز برای انجام تجارت آنلاین هستند. این پورت ها به عنوان دری باز برای مهاجمان برای حمله به این برنامه ها عمل می کنند. در نتیجه، تست نفوذ برای آزمایش یکپارچگی برنامه های وب ضروری می شود. تست نفوذ وب با کالی لینوکس یک راهنمای عملی است که روش های گام به گام برای یافتن آسیب پذیری ها و بهره برداری از برنامه های کاربردی وب را در اختیار شما قرار می دهد.
Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source penetration toolkit in the world. Readers will learn how to think like real attackers, exploit systems, and expose vulnerabilities. Even though web applications are developed in a very secure environment and have an intrusion detection system and firewall in place to detect and prevent any malicious activity, open ports are a pre-requisite for conducting online business. These ports serve as an open door for attackers to attack these applications. As a result, penetration testing becomes essential to test the integrity of web-applications. Web Penetration Testing with Kali Linux is a hands-on guide that will give you step-by-step methods on finding vulnerabilities and exploiting web applications.
Preface Chapter 1: Penetration Testing and Setup Chapter 2: Reconnaissance Chapter 3: Server-side Attacks Chapter 4: Client-side Attacks Chapter 5: Attacking Authentication Chapter 6: Web Attacks Chapter 7: Defensive Countermeasures Chapter 8: Penetration Test Executive Report Index Preface Up Chapter 1: Penetration Testing and Setup Web application Penetration Testing concepts Penetration Testing methodology Calculating risk Kali Penetration Testing concepts Step 1 – Reconnaissance Step 2 – Target evaluation Step 3 – Exploitation Step 4 – Privilege Escalation Step 5 – maintaining a foothold Introducing Kali Linux Kali system setup Running Kali Linux from external media Installing Kali Linux Kali Linux and VM image first run Kali toolset overview Summary Up Chapter 2: Reconnaissance Reconnaissance objectives Initial research Company website Web history sources Regional Internet Registries (RIRs) Electronic Data Gathering, Analysis, and Retrieval (EDGAR) Social media resources Trust Job postings Location Shodan Google hacking Google Hacking Database Researching networks HTTrack – clone a website ICMP Reconnaissance techniques DNS Reconnaissance techniques DNS target identification Maltego – Information Gathering graphs Nmap FOCA – website metadata Reconnaissance Summary Up Chapter 3: Server-side Attacks Vulnerability assessment Webshag Skipfish ProxyStrike Vega Owasp-Zap Websploit Exploitation Metasploit w3af Exploiting e-mail systems Brute-force attacks Hydra DirBuster WebSlayer Cracking passwords John the Ripper Man-in-the-middle SSL strip Starting the attack – redirection Setting up port redirection using Iptables Summary Up Chapter 4: Client-side Attacks Social engineering Social Engineering Toolkit (SET) Using SET to clone and attack MitM Proxy Host scanning Host scanning with Nessus Installing Nessus on Kali Using Nessus Obtaining and cracking user passwords Windows passwords Mounting Windows Linux passwords Kali password cracking tools Johnny hashcat and oclHashcat samdump2 chntpw Ophcrack Crunch Other tools available in Kali Hash-identifier dictstat RainbowCrack (rcracki_mt) findmyhash phrasendrescher CmosPwd creddump Summary Up Chapter 5: Attacking Authentication Attacking session management Clickjacking Hijacking web session cookies Web session tools Firefox plugins Firesheep – Firefox plugin Web Developer – Firefox plugin Greasemonkey – Firefox plugin Cookie Injector – Firefox plugin Cookies Manager+ – Firefox plugin Cookie Cadger Wireshark Hamster and Ferret Man-in-the-middle attack dsniff and arpspoof Ettercap Driftnet SQL Injection sqlmap Cross-site scripting (XSS) Testing cross-site scripting XSS cookie stealing / Authentication hijacking Other tools urlsnarf acccheck hexinject Patator DBPwAudit Summary Up Chapter 6: Web Attacks Browser Exploitation Framework – BeEF FoxyProxy – Firefox plugin BURP Proxy OWASP – ZAP SET password harvesting Fimap Denial of Services (DoS) THC-SSL-DOS Scapy Slowloris Low Orbit Ion Cannon Other tools DNSCHEF SniffJoke Siege Inundator TCPReplay Summary Up Chapter 7: Defensive Countermeasures Testing your defenses Baseline security STIG Patch management Password policies Mirror your environment HTTrack Other cloning tools Man-in-the-middle defense SSL strip defense Denial of Service defense Cookie defense Clickjacking defense Digital forensics Kali Forensics Boot Filesystem analysis with Kali dc3dd Other forensics tools in Kali chkrootkit Autopsy Binwalk pdf-parser Foremost Pasco Scalpel bulk_extractor Summary Up Chapter 8: Penetration Test Executive Report Compliance Industry standards Professional services Documentation Report format Cover page Confidentiality statement Document control Timeline Executive summary Methodology Detailed testing procedures Summary of findings Vulnerabilities Network considerations and recommendations Appendices Glossary Statement of Work (SOW) External Penetration Testing Additional SOW material Kali reporting tools Dradis KeepNote Maltego CaseFile MagicTree CutyCapt Sample reports Summary Index