توضیحاتی در مورد کتاب Penetration Testing with the Bash Shell
نام کتاب : Penetration Testing with the Bash Shell
عنوان ترجمه شده به فارسی : تست نفوذ با پوسته Bash
سری :
نویسندگان : Keith Makan
ناشر : PACKT
سال نشر : 2014
تعداد صفحات : 0
زبان کتاب : English
فرمت کتاب : mobi درصورت درخواست کاربر به PDF تبدیل می شود
حجم کتاب : 11 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
توضیحاتی در مورد کتاب :
بیشترین استفاده را از Bash Shell و Kali Linuxs Command-Linuxs مبتنی بر ابزارهای ارزیابی امنیتی با استفاده از خط فرمان برای ایجاد ، اجرای و اجرای تست ها ، یاد می گیرید تا برنامه های پردازش اطلاعات مبتنی بر خط فرمان مفید را بیاموزید و قدرت حل مسئله را با استفاده از توضیحات عملی و تصاویر در عمق و عکس های صفحه نمایش ، قفل کنید تا به شما در استفاده از Linux Bash Terminal Security Relessions Compliled Compliled Collection of Commons Collection A بپردازید. با جزئیات این کتاب به شما می آموزد که قابلیت حل مسئله خود را به سطح بعدی با Bash Shell ببرید ، با استفاده از قدرت ابزارهای خط فرمان موجود با Kali Linux ، امنیت سطح شبکه و برنامه را ارزیابی کنید. این کتاب با معرفی برخی از ابزارهای اساسی برنامه نویسی Bash و پردازش اطلاعات آغاز می شود. با تکیه بر این ، چند فصل بعدی بر جزئیات روشهای شخصی سازی پوسته Bash خود با استفاده از ویژگی هایی مانند تکمیل برگه و قالب بندی متن غنی متمرکز است. پس از بحث در مورد تکنیک های اساسی سفارشی سازی و ابزارهای هدف کلی ، این کتاب به موضوعاتی مانند ابزارهای امنیتی مبتنی بر خط فرمان در سیستم عامل Kali Linux می پردازد. رویکرد کلی در بحث در مورد این ابزارها شامل ابزارهای هدف کلی است که در فصل های قبلی برای ادغام ابزارهای ارزیابی امنیتی مورد بحث قرار گرفته است. این یک راه حل یک توقف برای یادگیری Bash و حل مشکلات امنیت اطلاعات است. آنچه شما از این کتاب خواهید آموخت ، تکنیک های شمارش شبکه را با DIG ، WHOIS ، DNSENUM ، DNSMAP و دیگران یاد می گیرید که چگونه با استفاده از ابزارهای فرمان Kali Linux با استفاده از ابزارهای خطی Linux با استفاده از آسیب پذیری های وب مشترک با استفاده از Skipfish ، Arcachi و SQLMAP با استفاده از SSL Resalripe Security SSL Secontry Sater Secontrantion Secress را انجام دهید. رویکرد TCPDump یک راهنمای عملی مرحله به مرحله قابل درک و قابل درک است که به شما نشان می دهد که چگونه می توانید از ابزارهای ترمینال Linux Bash برای حل مشکلات امنیتی اطلاعات استفاده کنید. چه کسی این کتاب برای شما نوشته شده است اگر شما یک تستر نفوذ ، مدیر سیستم یا توسعه دهنده باشید که می خواهید یک معرفی غنی سازی و عملی برای ابزارهای مبتنی بر فرمان Bash Shell و Kali Linux ، این کتاب برای شما باشد.
توضیحاتی در مورد کتاب به زبان اصلی :
Make the most of the Bash shell and Kali Linuxs command-line-based security assessment tools Overview Utilize the command line to create, run, and execute tests Learn useful command line based information processing utilities and unlock the problem solving power of a Linux terminal Practical demonstrations using in-depth explanations and screenshots to help you use the Linux Bash terminal to tackle a collection of common security-related problems. In Detail This book teaches you to take your problem solving capabilities to the next level with the Bash shell, to assess network and application level security by leveraging the power of the command-line tools available with Kali Linux. The book begins by introducing some of the fundamental bash scripting and information processing tools. Building on this, the next few chapters focus on detailing ways to customize your Bash shell using functionalities such as tab completion and rich text formatting. After the fundamental customization techniques and general purpose tools have been discussed, the book breaks into topics such as the command-line-based security tools in the Kali Linux operating system. The general approach in discussing these tools is to involve general purpose tools discussed in previous chapters to integrate security assessment tools. This is a one stop solution to learn Bash and solve information security problems. What you will learn from this book Perform network enumeration techniques with Dig, whois, dnsenum, dnsmap, and others Learn how to fuzz and reverse engineer using the Kali Linux command line tools Exploit common web application vulnerabilities using skipfish, arcachi, and sqlmap Accomplish man-in-the-middle attacks straight from your command line Assess SSL security using sslyze and openssl Carry out network traffic analysis using tcpdump Approach An easy-to-understand, step-by-step practical guide that shows you how to use the Linux Bash terminal tools to solve information security problems. Who this book is written for If you are a penetration tester, system administrator, or developer who would like an enriching and practical introduction to the Bash shell and Kali Linux command-line-based tools, this is the book for you.