تعداد موارد:  8

ساخت آزمایشگاه‌های pentesting مجازی برای تست نفوذ‌پذیری پیشرفته

دسته: امنیت و رمزنگاری
ساخت آزمایشگاه‌های pentesting مجازی برای تست نفوذ‌پذیری پیشرفته

از ویژگی‌های کتاب “ساخت آزمایشگاه‌های pentesting مجازی برای تست نفوذ‌پذیری پیشرفته” می‌توان به موارد زیر اشاره کرد:
ساخت و توسعه روش‌ها و مهارت‌های نفوذپذیری
به‌کارگیری یک متدلوژی و رویکرد قوی برای آزمایش
آموزش گام‌به‌گام در ساخت معماری‌های مجازی پیچیده
آنچه شما در این کتاب یاد خواهید گرفت:
ساخت روترها، فایروال‌ها و سرورهای وب برای افزایش مهارت‌های تست نفوذپذیری. استقرار و سپس پیداکردن نقاط ضعف در یک معماری فایروال
ساخت یک معماری لایه‌ای و اجرای یک فرآیند و متدلوژی سیستماتیک برای انجام آزمون‌های خارجی
آشناشدن با چندین متدلوژی مختلف تست امنیت
طراحی محیط‌های تحت نظارت و گریز از آن‌ها
ساخت معماری‌های پیچیده
گذرگاه آنتی‌ویروس و دیگر محافظت‌ها
تمرین‌ روش‌های فرار از استحکامات برتر امروز
حفظ پیکربندی مشتری
سال انتشار: 2014  |  598 صفحه  |  حجم فایل: 34 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست نفوذ با Bash Shell

دسته: امنیت و رمزنگاری، شبکه، یونیکس و لینوکس
تست نفوذ با Bash Shell

آنچه در کتاب “تست نفوذ با Bash Shell” یاد می‌گیرید:
انجام تکنیک‌های شمارش شبکه با دستورات Dig، whois، dnsenum، dnsmap و غیره
یادگیری نحوه تست‌های Fuzz و مهندسی معکوس با استفاده از ابزار خط فرمان Kali Linux
بهره‌برداری از آسیب‌پذیری رایج اپلیکیشن وب با استفاده از ابزارهای Skipfish، arcachi و sqlmap
انجام حمله‌های مرد میانی مستقیما از خط فرمان شما. ارزیابی امنیت SSL با استفاده از sslyze و openssl
انجام ارزیابی ترافیک شبکه با استفاده از tcpdump
این کتاب یک راهنمای کاربردی آسان و گام به گام می‌باشد که نحوه استفاده از ابزارهای پایانه Linux Bash را برای حل مسائل امنیت اطلاعات، نشان می‌دهد.
سال انتشار: 2014  |  150 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست نفوذ وب با کالی لینوکس

دسته: امنیت و رمزنگاری، یونیکس و لینوکس
تست نفوذ وب با کالی لینوکس

کتاب “تست نفوذ وب با Kali Linux” یک راهنمای کاربردی برای اجرای استراتژی‌های تست نفوذ درزمینه وب‌سایت‌ها، اپلیکیشن‌های وب و پروتکل‌های وب استاندارد با Kali Linux می‌باشد.
در این کتاب به موضوعات زیر پرداخته می‌شود:
یادگیری مفاهیم شناسایی مورد نیاز به‌عنوان تست‌کننده نفوذ
حمله و بهره‌برداری ویژگی‌های کلیدی، تصدیق هویت و جلسات در اپلیکیشن‌های وب
یادگیری نحوه حفاظت سیستم‌ها، نوشتن گزارش‌ها و فروش خدمات تست نفوذ وب. این کتاب شامل روش‌های تست نفوذ متنوع بااستفاده از BackTrack می‌باشد که توسط خواننده مورد استفاده قرار می‌گیرد. همچنین شامل دستورالعمل‌های گام‌به‌گام با تصاویر متعدد می‌باشد که به یک زبان آسان نوشته شده است و درک آن را برای کاربر به‌مراتب آسان‌تر می‌سازد.
سال انتشار: 2013  |  342 صفحه  |  حجم فایل: 20 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست نفوذ فوری

دسته: امنیت و رمزنگاری
تست نفوذ فوری

کتاب “تست نفوذ فوری” یک راهنمای کاربردی است که به شما کمک خواهد کرد تا اولین آزمایشگاه نفوذ خود را آغاز به ساختن کنید، با کمک به شما در درک و پیاده‌سازی معماری آزمایشگاه خود.
این کتاب به یک بازبینی تست نفوذ آغاز می‌شود و سپس به خوانند نشان می‌دهد، ازطریق رویکرد گام‌به‌گام، روش‌هایی در آننچه سه نوع مختلف آزمایشگاه را راه‌اندازی می کند.
پس از آن به شما می‌آموزد که چگونه آزمایشگاه‌ها را برای تمرین‌های عمومی مختلف و تکنیک‌های تست نفوذ برای هدفی خاص را راه‌اندازی کنید.
سال انتشار: 2013  |  88 صفحه  |  حجم فایل: 4 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست پیشرفته نفوذ برای محیط‌های بسیار امن

دسته: امنیت و رمزنگاری
تست پیشرفته نفوذ برای محیط‌های بسیار امن

اگرچه کتاب “تست پیشرفته نفوذ برای محیط‌های بسیار امن” برای افرادی که یک زمینه قوی از امنیت اطلاعات دارند، درنظر گرفته شده است. اما دستورالعمل‌های گام‌به‌گام ،‌ این اثر را برای افرادی با سطوح مختلف مهارتی آسان ساخته است. شما مهارت‌های لینوکس، چگونگی راه‌اندازی آزمایشگاه‌های مخصوص به خود و موارد بسیار دیگر را در این کتاب یاد خواهید گرفت.
از مباحث اشاره‌شده در این کتاب می‌توان به موراد زیر اشاره کرد:
چگونگی اجرای یک تست نفوذ موثر و سازماندهی شده، از آغاز تا پایان. کسب تجربه در تست کاربردی نفوذ با ساخت و آزمایش یک محیط آزمایشگاهی مجازی که شامل اندازه‌گیریهای امنیتی رایجی مانند IDS و فایروال‌ها می‌باشد.
به چالش کشیدن و اجرای یک آزمون نفوذ مجازی درمقابل یک شرکت ساختگی از آغاز تا پایان و سپس بررسی نتایج خود با راه‌حل‌های گام‌به‌گام
راهنمای گام‌به‌گام مفصل درزمینه مدیریت نتایج آزمون و نوشتن گزارشات آزمایش‌ها به صورت کاملا واضح، موثر و سازماندهی‌شده
اختصاص دامنه مناسب آزمایش نفوذ برای جلوگیری از فاجعه
درک چگونگی اجرای فرایند آزمودن از ابتدا تا انتها و به صورت کاملا جزئی نه صرفا چگونگی استفاده از ابزارهای خاص
استفاده از تکنیک‌های پیشرفته برای دور زدن کنترل‌های امنیتی و پنهان درحال آزمایش
ساخت یک شبکه مجازی بخش‌بندی‌شده با چندین هدف‌، IDS و فایروال
ایجاد گزارشات و آمارهای تست
سال انتشار: 2012  |  414 صفحه  |  حجم فایل: 16 مگابایت  |  زبان: انگلیسی

ادامه توضیحات