ویژگی های کلیدی کتاب Kali Linux
-
دستورالعمل های عملی برای انجام آزمایش نفوذ مؤثر با استفاده از آخرین نسخه لینوکس کالی
-
با استفاده از ابزارهای کاربردی مانند Metasploit، Wireshark، Nmap، شناسایی آسیب پذیری
-
شبکه و برنامه های آن را با استفاده از دستور العمل های دقیق و با اطمینان انجام دهید
توضیحات کتاب
سازمان های بسیاری تحت تاثیر رویدادهای سایبری اخیر قرار گرفته اند. با توجه به میزان خطرات فعلی، برای اطمینان از امنیت در سطح پیشرفته، تاکنون مهمتر از همیشه بوده است. این کتاب همراه با دستورالعمل های عملی است که شما را با لینوکس کالی (نسخه 2018.4 / 2019) و ویژگی های اصلی آن، آشنا می کند.
این کتاب شما را به یک شناخت قوی از نصب و پیکربندی Kali Linux کمک می کند. شما همچنین خواهید آموخت که چگونه برنامه های کاربردی وب را با استفاده از ابزارهایی مانند Burp و JexBoss امن کنید. با استفاده از Metasploit، Sparta و Wireshark می توانید با حفره های شبکه آشنا شوید. این کتاب همچنین به شما کمک می کند تا از حملات بی سیم و رمز عبور با استفاده از ابزارهایی نظیر Patator، John the Ripper و airoscript-ng جلوگیری کنید. فصل های بعد به طیف وسیعی از ابزارهایی که در تحقیقات قانونی و مکانیسم های واکنش کمک می کنند اختصاص دارد. همانطور که فصل های پایانی را می گذارید، شما یاد خواهید گرفت که یک گزارش نهایی با کیفیت مطلوب ایجاد کنید.
در پایان این کتاب، با توجه به دستورالعمل های واضح و کارآمدی کتاب، شما با دانش لازم برای انجام آزمایش نفوذ پیشرفته آشنا خواهید شد.
آنچه شما یاد خواهید گرفت
- چگونگی نصب، راه اندازی و سفارشی کردن Kali برای پنهان کاری در سیستم عامل های مختلف
- روترهای Pentest و دستگاه های جاسازی شده
- Pwn و گسترش آن از طریق یک شبکه
- گزارشات امنیتی با کیفیت خوب را بنویسید
- تجزیه و تحلیل دیجیتال و تجزیه و تحلیل حافظه با Kali لینوکس را کاوش کنید
این کتاب برای چه کسی است؟
اگر شما یک متخصص امنیت فناوری اطلاعات، pentester یا تحلیلگر امنیتی هستید که می خواهد تکنیک های تست نفوذ پیشرفته را اجرا کند، این کتاب برای شما مناسب است. دانش پایه لینوکس کالی پیش نیاز این کتاب می باشد.
سرفصل های این کتاب عبارتند از:
- Kali – An Introduction
- Gather Intel and Plan Attack Strategies
- Vulnerability Assessment: Poking for holes
- Web App Exploitation: Beyond OWASP Top 10
- Network Exploitation on Current Exploitation
- Wireless Attacks: Getting Past aircrack-ng
- Password Attacks: The Fault in Their Stars
- Have Shell, Now What ?
- Buffer Overflows
- Elementary, My Dear Watson – Digital Forensics
- Playing with Software Defined Radios
- Kali in your pocket-Nethunters and raspberries
- Writing Reports
رمز فایل : www.geekboy.pro