با اطمینان خرید کنید

  • گارانتی و پشتیبانی دائمی توسط نود هشت فایل
  • نصب و راه اندازی رایگان توسط نودهشت فایل
  • ارائه آپدیت رایگان و منظم توسط نود هشت فایل
  • بیش از 60 فونت فارسی برای قالب ها
  • پکیج قالب و افزونه های وردپرس شماره 1 (کلیـــک کنید )
  • پکیج قالب و افزونه های وردپرس شماره 2 (کلیـــک کنید )
  • خرید قالب فروشگاه فایل وپروژه آنلاین (دانلود)
  • دانلود کتاب تست نفوذ با کالی لینوکس pwk (دانلود)

دانلود کتاب تست نفوذ با کالی لینوکس pwk

3 خرید تا کنونتوضیحات انگلیسی نداردپیشنمایش انگلیسی نداردپیشنمایش فارسی ندارد

دانلود کتاب تست نفوذ با کالی لینوکس pwk

با عرض سلام وخسته نباشید خدمت دوستان وکاربران سایت ۹۸ فایل در خدمت شما هستیم با کتاب تست نفوذ

قیمت در سایت نت اموز ۲۵ هزار تومان میباشد که شما در سایت ما میتوانید فقط و فقط به قیمت
۷۰۰۰ تومان تهیه کنید

%da%a9%d8%aa%d8%a7%d8%a8-%d8%aa%d8%b3%d8%aa-%d9%86%d9%81%d9%88%d8%b0-%d8%a8%d8%a7-%da%a9%d8%a7%d9%84%db%8c-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3

کتاب تست نفوذ با کالی لینوکس یا همان PWK به فارسی روان ارایه شده است.
  • نام کتاب : تست نفوذ با کالی لینوکس PWK
  • منبع : ترجمه و تالیف کتاب Penetration Testing with Kali
  • تاریخ انتشار : مهر ۱۳۹۴
  • موضوع : امنیت شبکه
  • سطح آموزش : پیشرفته
  • تعداد صفحات : ۴۵۷ صفحه
  • نسخه : PDF
  • نویسنده و مترجم : محمد شریعتی مهر
  • نسخه نمایشی : دریافت نسخه نمایشی کتاب تست نفوذ با کالی لینوکس
Penetration Testing with Kali یا همان PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی طراحی شده است تا گام بزرگی در زمینه یادگیری تست نفوذ بردارند . این دوره بی همتا به افراد نحوه کار با ابزارهای هک اخلاقی و تکنیک های نفوذ را از طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید .
این بخشی از توضیحات ذکر شده در سایت Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD 1,150.00  می باشد که مبلغ زیادی است .
تصمیم بر آن شده تا به منظور راحتی کار کتاب PWK به زبان فارسی ترجمه شود .

کتاب تست نفوذ با کالی لینوکس شامل ؟

کتاب تست نفوذ با کالی لینوکس در قالب ۴۵۷ صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی لینوکس برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد  به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .
هرچند شما به محیط آنلاین و آزمایشگاه های  شرکت Offensive-Security دسترسی ندارید , شما به راحتی می توانید این آزمایشگاه تست نفوذ را در سیستم خانگی خود با استفاده از یک نرم افزار مجازی سازی ایجاد کنید . این ماشین های مجازی می تواند شامل سیستم های ویندوز ۷ و ویندوز XP و XP سرویس پک ۳ و نسخه های بخصوص ابونتو و کالی لینوکس و ماشین های آسیب پذیر اختصاصی مثل Metasploitable  , OWASPBWA  و DVWA باشد .
شما بایستی کل این سیستم ها را درون یک محیط مجازی به صورت شبکه پیکربندی کنید تا در طول آزمایش های خود از آنها بهره گیری کنید . نصب ماشین های مجازی کاری ساده است و بارها در کتاب های گوناگون این شیوه ها را توضیح داده ام و توضیح آنها در اینجا خارج از حوصله آموزش است . هرچند نصب برخی سیستم های حیاتی در فصل پایانی توضیح داده شده است و در صورتی که در این زمینه مهارت ندارید می توانید ابتدا این بخش را مطالعه و اجرا کنید .
همچنین هر درس شامل تمرین هایی مرتبط می باشد که به منظور ارتقا مهارت خود بایستی آنها را انجام دهید .
به منظور راحتی کار شما در بخش هایی از کتاب تست نفوذ با کالی لینوکس فایل های تمرینی محیا شده است که این فایل ها شامل اپلیکیشن های مورد نیاز و کدهای تمرینی بکار رفته در آموزش می باشد . این فایل ها شامل اسکریپت هایی هستند مثل WCE و حتی اسکریپت های شخصی سازی شده که از نظر نرم افزارهای آنتی ویروس بدافزار شناسایی می شوند .

ریز مطالب کتاب تست نفوذ با کالی لینوکس

  • مقدمه
    درباره کالی لینوکس
    درباره تست نفوذ
    قانون
    گزارش دهی
    مستندات موقت
  • فصل یک آشنا شدن با کالی لینوکس
    مسیر شما در کالی لینوکس
    منو کالی لینوکس
    دستورهای Which , file , locate
    مدیریت سرویس های کالی لینوکس
    پسورد پیش فرض روت
    سرویس SSH
    سرویس HTTP
    محیط بش
    استفاده عملی بش : مثال اول
    استفاده عملی بش : مثال دوم
  • فصل دو ابزارهای ضروری
    ابزار نت کت Netcat
    اتصال به یک پورت TCP یا UDP
    گوش دادن بر روی یک پورت TCP/UDP
    انتقال فایل بوسیله ابزار نت کت
    مدیریت ریموت با ابزار نت کت Netcat
    سناریو اتصال شل توسط نت کت Netcat
    سناریو شل معکوس
    ابزار Ncat
    وایرشارک
    مقدمات وایرشارک
    درک درست Network Dumps
    کپچر و نمایش فیلترها
    دنبال کردن جریان TCP
    ابزار TCPdump
    فیلترکردن ترافیک
    فیلتر پیشرفته هدر
  • فصل سه جمع آوری منفعل اطلاعات
    جمع آوری منفعل اطلاعات
    جمع آوری باز اطلاعات وب
    سرشماری با گوگل
    گوگل هکینگ
    جمع آوری ایمیل ها
    دیگر منابع اطلاعاتی
    نت کرفت Netcraft
    سرشماری هویز
    ابزار ریکان Recon-ng
  • فصل چهار جمع آوری فعال اطلاعات
    سرشماری DNS
    تعامل با یک DNS Server
    اتوماسیون لوکاپ سرور
    بروت فورس لوکاپ
    بروت فورس لوکاپ معکوس
    انتقال ناحیه DNS
    ابزارهای دیگر در کالی لینوکس
    ابزار DNSRecon
    ابزار DNSEnum
    اسکن پورت
    TCP Connect / SYN Scanning
    اسکن Connect
    اسکن Stealth / SYN
    اسکن UDP
    مشکلات رایج اسکن پورت
    اسکن پورت با انمپ
    محاسبه ترافیک شما
    جاروکردن شبکه
    انگشت نگاری سیستم عامل ها
    بنر گربینگ و سرشماری سرویس ها
    موتور اسکریپت نویسی انمپ NSE
    سرشماری SMB
    اسکن برای سرویس نت بایوس
    سرشماری نشست نال
    اسکریپت های Nmap برای پروتکل SMB
    سرشماری SMTP
    سرشماری SNMP
    درخت MIB
    اسکن SNMP
    مثال سرشماری SNMP در ویندوز
  • فصل پنج اسکن آسیب پذیری
    اسکن آسیب پذیری
    اسکن آسیب پذیری به کمک انمپ
    اسکنر آسیب پذیری OpenVAS
    نصب اولیه اسکنر OpenVAS
  • فصل شش سرریز بافر
    سرریز بافر
    فازینگ (Fuzzing)
    تاریخچه آسیب پذیری
    کمی توضیح درباره DEP و ASLR
    تعامل با پروتکل POP3
  • فصل هفت بکارگیری سرریز بافر WIN32
    بازنویسی شکست
    کنترل EIP
    آنالیز درختی باینری
    ارسال یک رشته یگانه
    مکان یابی فضا برای شلکد خودتان
    بررسی کاراکترهای بد
    هدایت اجرای جریان
    یافتن یک آدرس برگشت
    ایجاد شلکد با متااسپلوییت
    دسترسی به شل
    بهینه سازی اکسپلوییت
  • فصل هشت بکارگیری سرریز بافر لینوکس
    بکارگیری سرریز بافر لینوکس
    نصب محیط تست
    شکست کراس فایر
    کنترل EIP
    پیدا کردن فضا برای شلکد خودتان
    بهبود قابلیت اطمینان اکسپلوییت
    کشف کاراکترهای بد
    پیدا کردن یک آدرس بازگشت
    بدست آوردن شل
  • فصل نه کارکردن با اکسپلوییت ها
    کارکردن با اکسپلوییت ها
    در جستجوی اکسپلوییت ها
    پیدا کردن اکسپلوییت ها در کالی لینوکس
    پیدا کردن اکسپلوییت ها بر روی وب
    شخصی سازی و تعمیر اکسپلوییت ها
    نصب محیط توسعه
    کنارآمدن با زبان های کدنویسی مختلف در اکسپلوییت ها
    تعویض شلکد
  • فصل ده انتقال فایل
    انتقال فایل
    کلامی درباره آنتی ویروس
    متدها انتقال فایل
    شل غیرتعاملی
    آپلود فایل ها
    آپلود فایل ها با استفاده از TFTP
    آپلود فایل ها با استفاده از FTP
    آپلود فایل ها با زبان های اسکریپت نویسی
    استفاده از debug.exe برای انتقال فایل ها
  • فصل یازده ارتقا مجوزهای دسترسی
    ارتقا مجوزهای دسترسی
    اکسپلوییت های ارتقا مجوزهای دسترسی
    مثال اکسپلوییت ارتقا مجوزهای دسترسی در لینوکس
    مثال اکسپلوییت ارتقا مجوزهای دسترسی در ویندوز
    مشکلات پیکربندی
    مجوزهای دسترسی اشتباه فایل و سرویس
    شبیه یک مدیر شبکه فکر کنید
  • فصل دوازده حملات سمت کلاینت
    حملات سمت مشتری
    شبکه خود را بشناسید
    جمع آوری منفعل اطلاعات
    جمع آوری فعال اطلاعات سمت مشتری
    مهندسی اجتماعی و حملات سمت مشتری
    MS12-037 – Internet Explorer 8 Fixed Col Span ID
    حمله جاوا اپلت
  • فصل سیزده حملات اپلیکیشن وب
    حملات اپلیکیشن وب
    حملات اسکریپت نویسی کراس سایت XSS
    حملات Command Execution
    حملات تزریق اسکیوال کورکورانه
    حملات تزریق اسکیوال (منطقی)
  • فصل چهارده حملات پسورد
    آماده سازی برای بروت فورس
    فایل های دیکشنری (Dictionary Files)
    بروت فورس فضای کلید (Key-Space brute force)
    ابزارهای Pwdump و Fgdump
    ویرایشگر اعتبارنامه های ویندوز WCE
    ایجاد پروفایل پسورد
    تغییر پسوردها
    حملات آنلاین پسورد
    ابزارهای Hydra , Medusa , Ncrack
    بروت فورس HTTP
    بروت فورس RDP
    بروت فورس SNMP
    بروت فورس SSH
    قفل حساب ها و هشدارهای لاگ ها
    استفاده از پروتکل صحیح در مقابل پاداش
    حملات هش پسورد
    هش های پسورد
    کرک پسورد
    ابزار Jhon the Ripper
    جداول رنگین کمانی
    ارسال هش ها در ویندوز
  • فصل پانزده تغییر مسیر پورت و تانلینگ
    تغییر مسیر پورت و تانلینگ (Port Redirection and Tunneling)
    ارسال و تغییر مسیر پورت (Port Forwarding / Redirection)
    SSH Tunneling
    ارسال پورت به صورت لوکال
    ارسال پورت به صورت ریموت
    ارسال پورت به صورت پویا
    Proxychains
    تانلینگ HTTP
    کپسوله سازی ترافیک
  • فصل شانزده فریم ورک متااسپلوییت
    فریم ورک متااسپلوییت
    رابط کاربری ابزار متااسپلوییت
    نصب فریم ورک متااسپلوییت بر روی کالی لینوکس
    کاوش در فریم ورک متااسپلوییت
    ماژول های اگزیلیاری : آشناشدن با سینتکس MSF
    بروت فورس FTP
    دسترسی پایگاه داده متااسپلوییت
    ماژول های اکسپلوییت
    پیلودهای متااسپلوییت
    پیلودهای Staged و Non-Staged
    پیلود های مترپرتر
    کسب تجربه در مترپرتر
    پیلودهای اجرایی
    مترپرتر معکوس HTTPS
    اکسپلوییت مولتی هندلر متااسپلوییت
    بازهم حملات سمت مشتری
    ایجاد ماژول های شخصی متااسپلوییت
    پس از بکارگیری با متااسپلوییت
    ویژگی های پس از بکارگیری مترپرتر
    ماژول های پس از بکارگیری
  • فصل هفده عبور از آنتی ویروس
    عبور از نرم افزار آنتی ویروس
    انکودینگ با پیلودهای متااسپلوییت
    رمزنگاری بدافزارهای شناخته شده با محافظ های نرم افزاری
    استفاده از ابزارها و پیلود های شخصی و غیرمتداول
  • فصل هجده نصب آزمایشگاه
    اپلیکیشن آسیب پذیر DVWA
    افزونه های مورد نیاز
    نصب کالی لینوکس
    پیاده سازی متااسپلوییتبل Metasploitable
    نصب سیستم آسیب پذیر OWASPBWA

 

 

برچسب های این محصول :

,کتاب آموزش کاربردی تست نفوذ با Kali Linux ,کتاب تست نفوذ با کالی لینوکس ,دانلود کتاب تست نفوذ کالی لینوکس بی سیم راهنمای مبتدی  آموزش و ,دانلود کتاب تست نفوذ وب با Kali Linux,کتاب آموزش گام به گام تست نفوذ ,کتاب آموزش گام به گام تست نفوذ با سیستم عامل Kali linux,معرفی کتاب تست نفوذ با کالی لینوکس [بایگانی] ,آموزش کاربردی هک و تست نفوذ با سیستم عامل کالی لینوکس به زبان ,تهیه ی کتاب هک و تست نفوذ با کالی لینوکس به زبان فارسی » آموزش ,کتاب فارسی "تست نفوذ با کالی لینوکس" به تالیف عظیم زاده ,کتاب آموزش کاربردی تست نفوذ با Kali Linux ,تحلیل و ارزش خرید کتاب آموزش کاربردی تست نفوذ با Kali Linux ,کتاب تست نفوذ با کالی لینوکس PWK,کتاب تست نفوذ با کالی لینوکس PWK ,به زودی کتاب آموزش کاربردی تست نفوذ وب منتشر خواهد شد. ,دانلود کتاب آموزش تست نفوذ پذیری پیشرفته Professional  ,دانلود نسخه الکترونیکی کتاب تست نفوذ فوری ,دانلود رایگان کتاب تست نفوذ با کالی لینوکس PWK ,به زودی کتاب "آموزش کاربردی تست نفوذ وب" منتشر خواهد شد. ,تست نفوذ اندروید,آدینه بوک آموزش کاربردی تست نفوذ با Kali Linux ~علیرضا عظیم زاده ,رسانه مجازی نگاه ,کتاب تست نفوذ اندرویدچاپ۱,کتاب آموزش رایگان تست نفوذ با متااسپلوییت ,راهنمای پویش آسیب پذیری و تست نفوذ با Nessus ,کتاب ,هک ,وبلاگ شخصی علیرضا عظیم زاده ,کتاب آموزش تست نفوذ مقدماتی و پیشرفته با متااسپلوییت ,به زودی کتاب آموزش کاربردی تست نفوذ وب منتشر خواهد شد. ,آموزش هک و تست نفوذ و کامپیوتر,تیم امنیتی KILLER TEAM,خرید کتاب تست نفوذ با Kali Linux2پاب ایران  ,خرید کتاب تست نفوذ با Kali Linux2,کتاب بررسی الگوریتم ها و روش های تست نفوذ و هک,امید گودرزی  محقق و متخصص امنیت ,دانلود کتاب تست نفوذپذیری فایروال  ها

دسته بندی و برچسب

دسته ها: برچسب ها:

درباره B-89

  • قبل از خرید: اگر سوالی دارید در بخش نظرات سایت مطرح نمایید. ( بخش زیر )
  • بعد از خرید: اگر سوالی دارید در بخش پشتیبانی سایت مطرح نمایید. ( 98file.com/contact )

دیدگاه خود را بیان کنید