ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework

دانلود کتاب Wireshark برای متخصصان امنیتی: استفاده از Wireshark و چارچوب Metasploit

Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework

مشخصات کتاب

Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781118918210, 1118918231 
ناشر: John Wiley & Sons, Incorporated 
سال نشر: 2017 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 22 مگابایت 

قیمت کتاب (تومان) : 39,000



کلمات کلیدی مربوط به کتاب Wireshark برای متخصصان امنیتی: استفاده از Wireshark و چارچوب Metasploit: امنیت کامپیوتر، کتاب های الکترونیکی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Wireshark برای متخصصان امنیتی: استفاده از Wireshark و چارچوب Metasploit نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Wireshark برای متخصصان امنیتی: استفاده از Wireshark و چارچوب Metasploit

جلد -- صفحه عنوان -- حق چاپ -- درباره نویسندگان -- درباره ویراستار فنی -- قدردانی -- اعتبار -- مطالب -- مقدمه -- مروری بر کتاب و فناوری -- نحوه سازماندهی این کتاب -- چه کسی باید این کتاب را بخوانید -- ابزارهایی که به آنها نیاز خواهید داشت -- آنچه در وب سایت وجود دارد -- خلاصه -- فصل 1: معرفی Wireshark -- Wireshark چیست؟ -- بهترین زمان برای استفاده از Wireshark؟ -- اجتناب از غرق شدن -- رابط کاربری Wireshark -- صفحه فهرست بسته -- صفحه جزئیات بسته -- صفحه بایت بسته -- فیلترها -- فیلترهای ضبط -- فیلترهای نمایش -- خلاصه -- تمرین -- فصل 2: ​​راه اندازی آزمایشگاه -- کالی لینوکس -- مجازی سازی -- اصطلاحات و مفاهیم اولیه -- مزایای مجازی سازی -- VirtualBox -- نصب VirtualBox -- نصب بسته افزودنی VirtualBox -- ایجاد یک ماشین مجازی لینوکس کالی -- نصب کالی لینوکس -- آزمایشگاه W4SP -- الزامات -- چند کلمه در مورد Docker -- GitHub چیست؟ -- ایجاد کاربر آزمایشگاه -- نصب آزمایشگاه W4SP بر روی ماشین مجازی کالی -- راه اندازی آزمایشگاه W4SP -- شبکه آزمایشگاه -- خلاصه -- تمرینات -- فصل 3: اصول -- شبکه سازی -- لایه های OSI - - شبکه بین ماشین‌های مجازی - امنیت - سه‌گانه امنیتی - سیستم‌های تشخیص نفوذ و پیشگیری - نکات مثبت و منفی کاذب - بدافزار - جعل و مسمومیت - تحلیل بسته‌ها و پروتکل - داستان تحلیل پروتکل - پورت‌ها و پروتکل ها -- خلاصه -- تمرین ها -- فصل 4: گرفتن بسته ها -- اسنیفینگ -- حالت غیرقانونی -- شروع اولین ضبط -- TShark -- برخورد با شبکه -- ماشین محلی -- اسنیفینگ لوکال هاست -- بوییدن در مجازی رابط‌های ماشینی -- استشمام کردن با هاب -- پورت‌های SPAN -- ضربه‌های شبکه -- پل‌های لینوکس شفاف -- شبکه‌های بی‌سیم -- بارگیری و ذخیره فایل‌های ضبط -- فرمت‌های فایل -- بافرهای حلقه و چندین فایل.


توضیحاتی درمورد کتاب به خارجی

Cover -- Title Page -- Copyright -- About the Authors -- About the Technical Editor -- Acknowledgments -- Credits -- Contents -- Introduction -- Overview of the Book and Technology -- How This Book Is Organized -- Who Should Read This Book -- Tools You Will Need -- What's on the Website -- Summary -- Chapter 1: Introducing Wireshark -- What Is Wireshark? -- A Best Time to Use Wireshark? -- Avoiding Being Overwhelmed -- The Wireshark User Interface -- Packet List Pane -- Packet Details Pane -- Packet Bytes Pane -- Filters -- Capture Filters -- Display Filters -- Summary -- Exercises -- Chapter 2: Setting Up the Lab -- Kali Linux -- Virtualization -- Basic Terminology and Concepts -- Benefits of Virtualization -- VirtualBox -- Installing VirtualBox -- Installing the VirtualBox Extension Pack -- Creating a Kali Linux Virtual Machine -- Installing Kali Linux -- The W4SP Lab -- Requirements -- A Few Words about Docker -- What Is GitHub? -- Creating the Lab User -- Installing the W4SP Lab on the Kali Virtual Machine -- Setting Up the W4SP Lab -- The Lab Network -- Summary -- Exercises -- Chapter 3: The Fundamentals -- Networking -- OSI Layers -- Networking between Virtual Machines -- Security -- The Security Triad -- Intrusion Detection and Prevention Systems -- False Positives and False Negatives -- Malware -- Spoofing and Poisoning -- Packet and Protocol Analysis -- A Protocol Analysis Story -- Ports and Protocols -- Summary -- Exercises -- Chapter 4: Capturing Packets -- Sniffing -- Promiscuous Mode -- Starting the First Capture -- TShark -- Dealing with the Network -- Local Machine -- Sniffing Localhost -- Sniffing on Virtual Machine Interfaces -- Sniffing with Hubs -- SPAN Ports -- Network Taps -- Transparent Linux Bridges -- Wireless Networks -- Loading and Saving Capture Files -- File Formats -- Ring Buffers and Multiple Files.



فهرست مطالب

Cover --
Title Page --
Copyright --
About the Authors --
About the Technical Editor --
Acknowledgments --
Credits --
Contents --
Introduction --
Overview of the Book and Technology --
How This Book Is Organized --
Who Should Read This Book --
Tools You Will Need --
What\'s on the Website --
Summary --
Chapter 1: Introducing Wireshark --
What Is Wireshark? --
A Best Time to Use Wireshark? --
Avoiding Being Overwhelmed --
The Wireshark User Interface --
Packet List Pane --
Packet Details Pane --
Packet Bytes Pane --
Filters --
Capture Filters --
Display Filters --
Summary --
Exercises --
Chapter 2: Setting Up the Lab --
Kali Linux --
Virtualization --
Basic Terminology and Concepts --
Benefits of Virtualization --
VirtualBox --
Installing VirtualBox --
Installing the VirtualBox Extension Pack --
Creating a Kali Linux Virtual Machine --
Installing Kali Linux --
The W4SP Lab --
Requirements --
A Few Words about Docker --
What Is GitHub? --
Creating the Lab User --
Installing the W4SP Lab on the Kali Virtual Machine --
Setting Up the W4SP Lab --
The Lab Network --
Summary --
Exercises --
Chapter 3: The Fundamentals --
Networking --
OSI Layers --
Networking between Virtual Machines --
Security --
The Security Triad --
Intrusion Detection and Prevention Systems --
False Positives and False Negatives --
Malware --
Spoofing and Poisoning --
Packet and Protocol Analysis --
A Protocol Analysis Story --
Ports and Protocols --
Summary --
Exercises --
Chapter 4: Capturing Packets --
Sniffing --
Promiscuous Mode --
Starting the First Capture --
TShark --
Dealing with the Network --
Local Machine --
Sniffing Localhost --
Sniffing on Virtual Machine Interfaces --
Sniffing with Hubs --
SPAN Ports --
Network Taps --
Transparent Linux Bridges --
Wireless Networks --
Loading and Saving Capture Files --
File Formats --
Ring Buffers and Multiple Files. Recent Capture Files --
Dissectors --
W4SP Lab: Managing Nonstandard HTTP Traffic --
Filtering SMB Filenames --
Packet Colorization --
Viewing Someone Else\'s Captures --
Summary --
Exercises --
Chapter 5: Diagnosing Attacks --
Attack Type: Man-in-the-Middle --
Why MitM Attacks Are Effective --
How MitM Attacks Get Done: ARP --
W4SP Lab: Performing an ARP MitM Attack --
W4SP Lab: Performing a DNS MitM Attack --
How to Prevent MitM Attacks --
Attack Type: Denial of Service --
Why DoS Attacks Are Effective --
How DoS Attacks Get Done --
How to Prevent DoS Attacks --
Attack Type: Advanced Persistent Threat --
Why APT Attacks Are Effective --
How APT Attacks Get Done --
Example APT Traffic in Wireshark --
How to Prevent APT Attacks --
Summary --
Exercises --
Chapter 6: Offensive Wireshark --
Attack Methodology --
Reconnaissance Using Wireshark --
Evading IPS/IDS --
Session Splicing and Fragmentation --
Playing to the Host, Not the IDS --
Covering Tracks and Placing Backdoors --
Exploitation --
Setting Up the W4SP Lab with Metasploitable --
Launching Metasploit Console --
VSFTP Exploit --
Debugging with Wireshark --
Shell in Wireshark --
TCP Stream Showing a Bind Shell --
TCP Stream Showing a Reverse Shell --
Starting ELK --
Remote Capture over SSH --
Summary --
Exercises --
Chapter 7: Decrypting TLS, Capturing USB, Keyloggers, and Network Graphing --
Decrypting SSL/TLS --
Decrypting SSL/TLS Using Private Keys --
Decrypting SSL/TLS Using Session Keys --
USB and Wireshark --
Capturing USB Traffic on Linux --
Capturing USB Traffic on Windows --
TShark Keylogger --
Graphing the Network --
Lua with Graphviz Library --
Summary --
Exercises --
Chapter 8: Scripting with Lua --
Why Lua? --
Scripting Basics --
Variables --
Functions and Blocks --
Loops --
Conditionals --
Setup --
Checking for Lua Support --
Lua Initialization --
Windows Setup --
Linux Setup. Tools --
Hello World with TShark --
Counting Packets Script --
ARP Cache Script --
Creating Dissectors for Wireshark --
Dissector Types --
Why a Dissector Is Needed --
Experiment --
Extending Wireshark --
Packet Direction Script --
Marking Suspicious Script --
Snooping SMB File Transfers --
Summary --
Index --
EULA.




نظرات کاربران