EBOOK

کتاب تست نفوذ شبکه – Penetration Testing Fundamentals

کتاب آموزشی تست نفوذ شبکه(Penetration Testing Fundamentals)

همانطور که در پست های قبلی گفته شد، آزمون تست نفوذ عبارت است از: استفاده از تکنیک های واقعی هک برای تست امنیت یک سیستم هدف. این روزها اکثر مردم فکر می کنند که تست نفوذ و هکینگ مترادف هم هستند اما اصلا اینطور نیست.

ما با تعریف هک شروع می کنیم. بر خلاف آنچه که ممکن است از شنیده های خود برداشت کنید، هک کردن ذاتا جرم نیست. هک فرآیندی است برای درک کامل یک سیستم به گونه ای که بتوان تمامی نقص های سیستم را پیدا کرده و از آن بهره برداری کرد. البته، این تکنیک ها را جنایتکاران نیز میتوانند استفاده کنند اما اکثر جامعه هکینگ مجرم نیستند و قانون را نقض نمی کنند.

آنها محققانی هستند که سعی در درک سیستم دارند. در بسیاری از موارد، این تحقیقات، فردی و خارج از هر محیط علمی هستند. بطور مختصر تر، هک کردن بیشتر از روی کنجکاوی بوده و باعث یادگیری میشود که این ما را به آزمایش تست نفوذ می رساند. تست نفوذ یک فرایند رسمی است و باید متدولوژی های استاندارد مدیریت پروژه را شامل شود.

هدف از تست نفوذ، تلاش برای بهره برداری از نقص در سیستم هدف است. به طور اساسی، شما سعی در نفوذ به سیستم را دارید اما با نگرش مثبت و قانونی. اولین و واضح ترین تفاوت تست نفوذ و هک کردن همین رویکرد است. هک یک فرآیند غیر متمرکز و بدون ساختار است و هکرها فقط رضایت خود را دارند. این بدان معنی است که وقتی یک هکر یک سیستم را هک میکند، فقط از روی کنجکاوی خود شخص هست اما تست نفوذ برای آزمایش امنیت سیستم است. برای تستر نفوذ، هیچ کنجکاوی شخصی وجود ندارد و برای رسیدن هدف خاص این کار را انجام میدهد.

تفاوت دوم بین هک و تست نفوذ دامنه کار آنها است. یک هکر ممکن است فقط بر روی یک جنبه از سیستم تمرکز کند اما تستر نفوذ در محدوده ی وسیعی تمرکز میکند که برای او تعیین شده است.

تفاوت سوم قانونی بودن کار است. همانطور که قبلا گفتم، هک کردن لزوما جرم نیست. و بسیاری از هکرها، افراد قانونمند هستند. با این حال، قطعا برخی از هکرها درگیر جرم ها میشوند. فعالیت های یک تستر نفوذ هرگز در معرض خطر جرم و جنایت نیست. تستر نفوذ همیشه دارای مجوز از صاحبان سیستم  و شبکه است.

 دانلود کتاب تست نفوذ شبکه – Penetration Testing Fundamentals

دانلود – حجم فایل : ۱۶.۹mg
پسورد فایل: kaliboys.com

در این کتاب چه مباحثی را می آموزیم؟

۱ Introduction to Penetration Testing
۲ Standards
۳ Cryptography
۴ Reconnaissance
۵ Malware
۶ Hacking Windows
۷ Web Hacking
۸ Vulnerability Scanning
۹ Introduction to Linux
۱۰ Linux Hacking
۱۱ Introduction to Kali Linux
۱۲ General Hacking Techniques
۱۳ Introduction to Metasploit
۱۴ More with Metasploit
۱۵ Introduction to Scripting with Ruby
۱۶ Write Your Own Metasploit Exploits with Ruby
۱۷ General Hacking Knowledge
۱۸ Additional Pen Testing Topics
۱۹ A Sample Pen Test Project
Appendix A: Answers to Chapter Multiple Choice Questions
Index

Book Details

by William Easttom
Publisher: Pearson IT Certification
Release Date: March 2018
ISBN: 9780134854564

LEARN HOW TO

·         Understand what pen testing is and how it’s used

·         Meet modern standards for comprehensive and effective testing

·         Review cryptography essentials every pen tester must know

·         Perform reconnaissance with Nmap, Google searches, and ShodanHq

·         Use malware as part of your pen testing toolkit

·         Test for vulnerabilities in Windows shares, scripts, WMI, and the Registry

·         Pen test websites and web communication

·         Recognize SQL injection and cross-site scripting attacks

·         Scan for vulnerabilities with OWASP ZAP, Vega, Nessus, and MBSA

·         Identify Linux vulnerabilities and password cracks

·         Use Kali Linux for advanced pen testing

·         Apply general hacking technique ssuch as fake Wi-Fi hotspots and social engineering

·         Systematically test your environment with Metasploit

·         Write or customize sophisticated Metasploit exploits

یوسف وفایی

فارغ التحصیل کارشناسی IT، علاقه مند به برنامه نویسی و علم امنیت، عاشق یادگیری حرفه های جدید، کنجکاو برای همه چیز، همچنین همیشه تلاش میکنم تا به هدفم برسم...

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا