Advanced Penetration Testing

دانلود کتاب Advanced Penetration Testing

47000 تومان موجود

کتاب تست نفوذ پیشرفته نسخه زبان اصلی

دانلود کتاب تست نفوذ پیشرفته بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 6


توضیحاتی در مورد کتاب Advanced Penetration Testing

نام کتاب : Advanced Penetration Testing
ویرایش : 1st edition
عنوان ترجمه شده به فارسی : تست نفوذ پیشرفته
سری :
نویسندگان : ,
ناشر : Wiley
سال نشر : 2017
تعداد صفحات : 287
ISBN (شابک) : 9781119367680 , 9781119367666
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 10 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


ایجاد یک دفاع بهتر در برابر حملات با انگیزه، سازمان یافته و حرفه ای تست نفوذ پیشرفته: هک کردن امن ترین شبکه های جهان، هک کردن را بسیار فراتر از Kali Linux و Metasploit برای ارائه یک شبیه سازی حمله پیچیده تر می برد. این کتاب با استفاده از تکنیک‌هایی که در هیچ‌کدام از مراحل آماده‌سازی گواهی آموزش داده نشده یا توسط اسکنرهای دفاعی رایج پوشش داده نشده است، مهندسی اجتماعی، برنامه‌نویسی و سوء استفاده‌های آسیب‌پذیری را در یک رویکرد چند رشته‌ای برای هدف‌گیری و به خطر انداختن محیط‌های امنیتی بالا ادغام می‌کند. از کشف و ایجاد بردارهای حمله، و حرکت نامشخص از طریق یک شرکت هدف، تا ایجاد فرماندهی و استخراج داده ها - حتی از سازمان هایی بدون اتصال مستقیم به اینترنت - این راهنما حاوی تکنیک های مهمی است که تصویر دقیق تری از دفاع سیستم شما ارائه می دهد. . نمونه‌های کدنویسی سفارشی از VBA، میزبان اسکریپت ویندوز، C، جاوا، جاوا اسکریپت، فلش و موارد دیگر با پوشش برنامه‌های کتابخانه استاندارد و استفاده از ابزارهای اسکن برای دور زدن اقدامات دفاعی رایج استفاده می‌کنند. آزمایش نفوذ معمولی شامل حمله هکرهای سطح پایین به یک سیستم با لیستی از آسیب‌پذیری‌های شناخته شده است و مدافعان با استفاده از فهرستی به همان اندازه معروف از اسکن‌های دفاعی از آن هک‌ها جلوگیری می‌کنند. هکرهای حرفه ای و دولت های ملی در خط مقدم تهدیدات امروزی در سطح بسیار پیچیده تری عمل می کنند - و این کتاب به شما نشان می دهد که چگونه از شبکه امنیت بالا خود دفاع کنید. از بهانه های مهندسی اجتماعی هدفمند برای ایجاد مصالحه اولیه استفاده کنید. ایجاد یک ساختار فرمان و کنترل برای دسترسی طولانی مدت افزایش امتیازات و نفوذ به شبکه ها، سیستم عامل ها و ساختارهای اعتماد نفوذ بیشتر با استفاده از اعتبارنامه های جمع آوری شده و در عین حال گسترش کنترل تهدیدهای امروزی سازماندهی شده اند. ، حرفه ای اجرا می شود و بسیار سودآور است. مؤسسات مالی، سازمان‌های مراقبت‌های بهداشتی، مجری قانون، سازمان‌های دولتی و سایر اهداف با ارزش باید زیرساخت‌های فناوری اطلاعات و سرمایه انسانی خود را در برابر حملات پیشرفته هدفمند متخصصان با انگیزه تقویت کنند. تست نفوذ پیشرفته فراتر از Kali linux و Metasploit است و به شما امکان تست قلم پیشرفته را برای شبکه های با امنیت بالا می دهد.

فهرست مطالب :


Title Page Introduction Coming Full Circle Advanced Persistent Threat (APT) Next Generation Technology “Hackers” Forget Everything You Think You Know About Penetration Testing How This Book Is Organized Chapter 1: Medical Records (In)security An Introduction to Simulating Advanced Persistent Threat Background and Mission Briefing Payload Delivery Part 1: Learning How to Use the VBA Macro Command and Control Part 1: Basics and Essentials The Attack Summary Exercises Chapter 2: Stealing Research Background and Mission Briefing Payload Delivery Part 2: Using the Java Applet for Payload Delivery Notes on Payload Persistence Command and Control Part 2: Advanced Attack Management The Attack Summary Exercises Chapter 3: Twenty-First Century Heist What Might Work? Nothing Is Secure Organizational Politics APT Modeling versus Traditional Penetration Testing Background and Mission Briefing Command and Control Part III: Advanced Channels and Data Exfiltration Payload Delivery Part III: Physical Media The Attack Summary Exercises Chapter 4: Pharma Karma Background and Mission Briefing Payload Delivery Part IV: Client-Side Exploits 1 Command and Control Part IV: Metasploit Integration The Attack Summary Exercises Chapter 5: Guns and Ammo Background and Mission Briefing Payload Delivery Part V: Simulating a Ransomware Attack Command and Control Part V: Creating a Covert C2 Solution New Strategies in Stealth and Deployment The Attack Summary Exercises Chapter 6: Criminal Intelligence Payload Delivery Part VI: Deploying with HTA Privilege Escalation in Microsoft Windows Command and Control Part VI: The Creeper Box The Attack Summary Exercises Chapter 7: War Games Background and Mission Briefing Payload Delivery Part VII: USB Shotgun Attack Command and Control Part VII: Advanced Autonomous Data Exfiltration The Attack Summary Exercises Chapter 8: Hack Journalists Briefing Advanced Concepts in Social Engineering C2 Part VIII: Experimental Concepts in Command and Control Payload Delivery Part VIII: Miscellaneous Rich Web Content The Attack Summary Exercises Chapter 9: Northern Exposure Overview Operating Systems North Korean Public IP Space The North Korean Telephone System Approved Mobile Devices The “Walled Garden”: The Kwangmyong Intranet Audio and Video Eavesdropping Summary Exercises End User License Agreement

توضیحاتی در مورد کتاب به زبان اصلی :


Build a better defense against motivated, organized, professional attacks Advanced Penetration Testing: Hacking the World\'s Most Secure Networks takes hacking far beyond Kali linux and Metasploit to provide a more complex attack simulation. Featuring techniques not taught in any certification prep or covered by common defensive scanners, this book integrates social engineering, programming, and vulnerability exploits into a multidisciplinary approach for targeting and compromising high security environments. From discovering and creating attack vectors, and moving unseen through a target enterprise, to establishing command and exfiltrating data—even from organizations without a direct Internet connection—this guide contains the crucial techniques that provide a more accurate picture of your system\'s defense. Custom coding examples use VBA, Windows Scripting Host, C, Java, JavaScript, Flash, and more, with coverage of standard library applications and the use of scanning tools to bypass common defensive measures. Typical penetration testing consists of low-level hackers attacking a system with a list of known vulnerabilities, and defenders preventing those hacks using an equally well-known list of defensive scans. The professional hackers and nation states on the forefront of today\'s threats operate at a much more complex level—and this book shows you how to defend your high security network. Use targeted social engineering pretexts to create the initial compromise Leave a command and control structure in place for long-term access Escalate privilege and breach networks, operating systems, and trust structures Infiltrate further using harvested credentials while expanding control Today\'s threats are organized, professionally-run, and very much for-profit. Financial institutions, health care organizations, law enforcement, government agencies, and other high-value targets need to harden their IT infrastructure and human capital against targeted advanced attacks from motivated professionals. Advanced Penetration Testing goes beyond Kali linux and Metasploit and to provide you advanced pen testing for high security networks.



پست ها تصادفی