راهنمای تست نفوذ هکر اخلاق‌مند ۲۰۲۲
Ethical Hacker’s Penetration Testing Guide 2022

دانلود کتاب راهنمای تست نفوذ هکر اخلاق‌مند ۲۰۲۲ (Ethical Hacker’s Penetration Testing Guide 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Samir Kumar Rakshit

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2022

زبان

English

تعداد صفحه‌ها

472

نوع فایل

pdf

حجم

19.5 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب راهنمای تست نفوذ هکر اخلاق‌مند ۲۰۲۲

آسیب‌پذیری‌ها، نقاط ضعف و وضعیت امنیتی را پیش از مهاجمان سایبری کشف کنید.

ویژگی‌های کلیدی:

● شامل تصاویر و مثال‌های واقعی از تست نفوذ به برنامه‌های کاربردی وب، REST APIها، کلاینت‌های سنگین، برنامه‌های کاربردی موبایل و شبکه‌های بی‌سیم.

● پوشش تکنیک‌های متعدد مانند فازینگ (FFuF)، اسکن پویا، بازبینی امن کد و تست دور زدن.

● کاربرد عملی Nmap، Metasploit، SQLmap، OWASP ZAP، Wireshark و Kali Linux.

توضیحات:

‘راهنمای تست نفوذ هکر اخلاقی’ یک راهنمای عملی است که شما را از اصول اولیه تست نفوذ به تکنیک‌های پیشرفته تست امنیتی می‌برد. این کتاب به طور گسترده از ابزارهای محبوب تست نفوذ مانند Nmap، Burp Suite، Metasploit، SQLmap، OWASP ZAP و Kali Linux استفاده می‌کند.

تحلیل دقیقی از استراتژی‌های تست نفوذ برای کشف 10 آسیب‌پذیری برتر OWASP، مانند اسکریپت‌نویسی بین سایتی (XSS)، تزریق SQL، XXE، آسیب‌پذیری‌های آپلود فایل و غیره، ارائه شده است. این کتاب یک نمایش عملی از رویکردهای تست نفوذ برای برنامه‌های کاربردی کلاینت سنگین، برنامه‌های کاربردی موبایل (Android)، سرویس‌های شبکه و شبکه‌های بی‌سیم ارائه می‌دهد. سایر تکنیک‌ها مانند فازینگ، اسکن پویا (DAST) و غیره نیز نشان داده شده‌اند. ثبت رویدادهای امنیتی، نظارت بر فعالیت‌های مخرب و تست نفوذ برای داده‌های حساس نیز در این کتاب گنجانده شده است. این کتاب همچنین اتوماسیون امنیت وب را با کمک نوشتن اسکریپت‌های پایتون موثر پوشش می‌دهد.

از طریق یک سری نمایش‌های زنده و موارد استفاده واقعی، خواهید آموخت که چگونه برنامه‌ها را برای آشکار کردن نقص‌های امنیتی، شناسایی آسیب‌پذیری و بهره‌برداری مناسب از آن، هک کنید. در طول کتاب، یاد خواهید گرفت که چگونه خطرات امنیتی و همچنین رویکردهای مدرن امنیت سایبری و ابزارهای محبوب تست نفوذ را شناسایی کنید.

چه چیزی یاد خواهید گرفت:

● آشکار کردن 10 آسیب‌پذیری برتر OWASP، فازینگ و اسکن پویا.

● آشنایی کامل با ابزارهای مختلف تست نفوذ برای تست نفوذ وب، موبایل و بی‌سیم.

● بررسی آسیب‌پذیری‌های پنهان برای حفاظت از داده‌های حیاتی و اجزای برنامه.

● پیاده‌سازی ثبت رویدادهای امنیتی، نظارت بر برنامه و کدنویسی امن.

● آشنایی با پروتکل‌های مختلف، ابزارهای تست نفوذ و روش‌های هک اخلاقی.

این کتاب برای چه کسانی است:

این کتاب برای تست‌کنندگان نفوذ، هکرهای اخلاقی، تحلیلگران امنیتی، متخصصان سایبری، مشاوران امنیتی و هر کسی که علاقه‌مند به یادگیری در مورد تست نفوذ، ابزارها و روش‌ها است، در نظر گرفته شده است. دانستن مفاهیم تست نفوذ ترجیح داده می‌شود اما الزامی نیست.

فهرست مطالب:

1. مروری بر وب و فناوری‌های مرتبط و درک برنامه
2. تست نفوذ وب – از طریق بازبینی کد
3. تست نفوذ وب – حملات تزریقی
4. فازینگ، اسکن پویا REST API و برنامه وب
5. تست نفوذ وب – تغییر مسیر/انتقال غیر معتبر، SSRF
6. تست نفوذ برای احراز هویت، دور زدن مجوز و نقص‌های منطق تجاری
7. تست نفوذ برای داده‌های حساس، اجزای آسیب‌پذیر، نظارت امنیتی
8. بهره‌برداری از قابلیت آپلود فایل و حمله XXE
9. تست نفوذ وب: کلاینت سنگین
10. مقدمه‌ای بر تست نفوذ شبکه
11. مقدمه‌ای بر تست نفوذ بی‌سیم
12. تست نفوذ – برنامه موبایل
13. اتوماسیون امنیت برای تست نفوذ وب
14. راه‌اندازی آزمایشگاه تست نفوذ


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه عنوان

۳. صفحه حق چاپ

۴. پیشگفتار

۵. صفحه تقدیم

۶. درباره نویسنده

۷. درباره بازبین

۸. تقدیر و تشکر

۹. مقدمه

۱۰. غلط نامه

۱۱. فهرست مطالب

۱. مروری بر وب و فناوری‌های مرتبط و درک برنامه

۲. تست نفوذ وب – از طریق بازبینی کد

۳. تست نفوذ وب – حملات تزریقی

۴. فازینگ، اسکن دینامیک REST API، و برنامه وب

۵. تست نفوذ وب – تغییر مسیرها/انتقال‌های غیر معتبر، SSRF

۶. تست نفوذ برای احراز هویت، دور زدن مجوز و نقص‌های منطق کسب و کار

۷. تست نفوذ برای داده‌های حساس، اجزای آسیب‌پذیر، نظارت امنیتی

۸. بهره برداری از قابلیت آپلود فایل و حمله XXE

۹. تست نفوذ وب: کلاینت ضخیم

۱۰. مقدمه ای بر تست نفوذ شبکه

۱۱. مقدمه ای بر تست نفوذ بی سیم

۱۲. تست نفوذ – برنامه موبایل

۱۳. اتوماسیون امنیتی برای تست نفوذ وب

۱۴. راه اندازی آزمایشگاه تست نفوذ

۲۶. فهرست نمایه

توضیحات(انگلیسی)

Discover security posture, vulnerabilities, and blind spots ahead of the threat actor

 

KEY FEATURES  

● Includes illustrations and real-world examples of pentesting web applications, REST APIs, thick clients, mobile applications, and wireless networks.

● Covers numerous techniques such as Fuzzing (FFuF), Dynamic Scanning, Secure Code Review, and bypass testing.

● Practical application of Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark, and Kali Linux.

 

DESCRIPTION 

The 'Ethical Hacker's Penetration Testing Guide' is a hands-on guide that will take you from the fundamentals of pen testing to advanced security testing techniques. This book extensively uses popular pen testing tools such as Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP, and Kali Linux.

A detailed analysis of pentesting strategies for discovering OWASP top 10 vulnerabilities, such as cross-site scripting (XSS), SQL Injection, XXE, file upload vulnerabilities, etc., are explained. It provides a hands-on demonstration of pentest approaches for thick client applications, mobile applications (Android), network services, and wireless networks. Other techniques such as Fuzzing, Dynamic Scanning (DAST), and so on are also demonstrated. Security logging, harmful activity monitoring, and pentesting for sensitive data are also included in the book. The book also covers web security automation with the help of writing effective python scripts.

Through a series of live demonstrations and real-world use cases, you will learn how to break applications to expose security flaws, detect the vulnerability, and exploit it appropriately. Throughout the book, you will learn how to identify security risks, as well as a few modern cybersecurity approaches and popular pentesting tools.

WHAT YOU WILL LEARN

● Expose the OWASP top ten vulnerabilities, fuzzing, and dynamic scanning.

● Get well versed with various pentesting tools for web, mobile, and wireless pentesting.

● Investigate hidden vulnerabilities to safeguard critical data and application components.

● Implement security logging, application monitoring, and secure coding.

● Learn about various protocols, pentesting tools, and ethical hacking methods.

WHO THIS BOOK IS FOR

This book is intended for pen testers, ethical hackers, security analysts, cyber professionals, security consultants, and anybody interested in learning about penetration testing, tools, and methodologies. Knowing concepts of penetration testing is preferable but not required.

 

TABLE OF CONTENTS

1. Overview of Web and Related Technologies and Understanding the Application

2. Web Penetration Testing- Through Code Review

3. Web Penetration Testing-Injection Attacks

4. Fuzzing, Dynamic scanning of REST API and Web Application

5. Web Penetration Testing- Unvalidated Redirects/Forwards, SSRF

6. Pentesting for Authentication, Authorization Bypass, and Business Logic Flaws

7. Pentesting for Sensitive Data, Vulnerable Components, Security Monitoring

8. Exploiting File Upload Functionality and XXE Attack

9. Web Penetration Testing: Thick Client

10. Introduction to Network Pentesting

11. Introduction to Wireless Pentesting

12. Penetration Testing-Mobile App

13. Security Automation for Web Pentest

14. Setting up Pentest Lab


Table of Contents

1. Cover Page

2. Title Page

3. Copyright Page

4. Foreword

5. Dedication Page

6. About the Author

7. About the Reviewer

8. Acknowledgement

9. Preface

10. Errata

11. Table of Contents

1. Overview of Web and Related Technologies and Understanding the Application

2. Web Penetration Testing – Through Code Review

3. Web Penetration Testing – Injection Attacks

4. Fuzzing, Dynamic Scanning of REST API, and Web Application

5. Web Penetration Testing – Unvalidated Redirects/Forwards, SSRF

6. Pentesting for Authentication, Authorization Bypass, and Business Logic Flaws

7. Pentesting for Sensitive Data, Vulnerable Components, Security Monitoring

8. Exploiting File Upload Functionality and XXE Attack

9. Web Penetration Testing: Thick Client

10. Introduction to Network Pentesting

11. Introduction to Wireless Pentesting

12. Penetration Testing - Mobile App

13. Security Automation for Web Pentest

14. Setting Up Pentest Lab

26. Index

دیگران دریافت کرده‌اند

راهنمای مطالعه هکر اخلاقی CEH v۱۱ ، ۲۰۲۱
CEH v11 Certified Ethical Hacker Study Guide 2021

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.