توضیحاتی در مورد کتاب :
مبانی هک و تست نفوذ، ویرایش دوم. به عنوان مقدمه ای برای مراحل مورد نیاز برای تکمیل تست نفوذ یا انجام یک هک اخلاقی از ابتدا تا انتها عمل می کند. هیچ تجربه قبلی هک مورد نیاز نیست. شما یاد خواهید گرفت که چگونه به درستی از نتایج ابزارهای هک مدرن استفاده و تفسیر کنید، که برای تکمیل تست نفوذ لازم است. پوشش ابزار شامل Backtrack و Kali Linux، Google Reconnaissance، MetaGooFil، DNS Interrogation، Nmap، Nessus، Metasploit، Social Engineer Toolkit (SET)، w3af، Netcat، تاکتیک های post exploitation، روت کیت Hacker Defender و موارد دیگر است. این کتاب توضیح ساده و تمیزی درباره نحوه استفاده موثر از ابزارها ارائه میکند و یک روش چهار مرحلهای برای انجام تست نفوذ یا هک معرفی میکند. دانش لازم برای شروع حرفه خود یا به دست آوردن درک بهتری از امنیت تهاجمی به شما ارائه می شود. این کتاب از طریق هر یک از مراحل و ابزارها به شیوه ای ساختاریافته و منظم می گذرد و به خوانندگان این امکان را می دهد که بفهمند چگونه خروجی هر ابزار می تواند به طور کامل در مراحل بعدی آزمون نفوذ مورد استفاده قرار گیرد. این فرآیند به خوانندگان اجازه میدهد تا به وضوح ببینند که ابزارها و مراحل چگونه کار میکنند و چگونه ارتباط دارند.
• نسخه دوم شامل اطلاعات به روز شده ای است که کالی لینوکس را پوشش می دهد و همچنین بر ابزارهای اصلی مورد نیاز برای تکمیل تست نفوذ تمرکز دارد.
• ابزارهای جدید اضافه شده از جمله جعبه ابزار مهندس اجتماعی، مترپرتر، w3af و موارد دیگر!
• هر فصل شامل مثالها و تمرینهایی است که برای آموزش نحوه تفسیر نتایج و استفاده از آن نتایج در مراحل بعدی طراحی شدهاند.
• نوشته شده توسط نویسنده ای که در این زمینه به عنوان آزمایش کننده نفوذ کار می کند و کلاس های امنیت توهین آمیز، تست نفوذ، و هک اخلاقی و بهره برداری را در دانشگاه ایالتی داکوتا تدریس می کند.
فهرست مطالب :
What is Penetration Testing? --
Reconnaissance --
Scanning --
Exploitation --
Web Based Exploitation --
Maintaining Access with Backdoors and Rootkits --
Wrapping Up the Penetration Test.
توضیحاتی در مورد کتاب به زبان اصلی :
The Basics of Hacking and Penetration Testing, 2nd Ed. serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. No prior hacking experience is needed. You will learn how to properly utilize and interpret the results of modern day hacking tools, which are required to complete a penetration test. Tool coverage includes Backtrack and Kali Linux, Google reconnaissance, MetaGooFil, DNS interrogation, Nmap, Nessus, Metasploit, the Social Engineer Toolkit (SET) , w3af, Netcat, post exploitation tactics, the Hacker Defender rootkit, and more. The book provides a simple and clean explanation of how to effectively utilize the tools and introduces a four-step methodology for conducting a penetration test or hack. You will be provided with the know-how required to jump start your career or gain a better understanding of offensive security. The book walks through each of the steps and tools in a structured, orderly manner, allowing readers to understand how the output from each tool can be fully utilized in the subsequent phases of the penetration test. This process allows readers to clearly see how the tools and phases function and relate.
• The second edition includes updated information covering Kali Linux as well as focusing on the seminal tools required to complete a penetration test
• New tools added including the Social Engineer Toolkit, Meterpreter, w3af and more!
• Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases
• Written by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University