راهنمای تست نفوذ هکر اخلاقمند ۲۰۲۲
Ethical Hacker’s Penetration Testing Guide 2022
دانلود کتاب راهنمای تست نفوذ هکر اخلاقمند ۲۰۲۲ (Ethical Hacker’s Penetration Testing Guide 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی
| نویسنده |
Samir Kumar Rakshit |
|---|
ناشر:
BPB Publications
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2022 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
472 |
| نوع فایل |
|
| حجم |
19.5 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب راهنمای تست نفوذ هکر اخلاقمند ۲۰۲۲
آسیبپذیریها، نقاط ضعف و وضعیت امنیتی را پیش از مهاجمان سایبری کشف کنید.
ویژگیهای کلیدی:
● شامل تصاویر و مثالهای واقعی از تست نفوذ به برنامههای کاربردی وب، REST APIها، کلاینتهای سنگین، برنامههای کاربردی موبایل و شبکههای بیسیم.
● پوشش تکنیکهای متعدد مانند فازینگ (FFuF)، اسکن پویا، بازبینی امن کد و تست دور زدن.
● کاربرد عملی Nmap، Metasploit، SQLmap، OWASP ZAP، Wireshark و Kali Linux.
توضیحات:
‘راهنمای تست نفوذ هکر اخلاقی’ یک راهنمای عملی است که شما را از اصول اولیه تست نفوذ به تکنیکهای پیشرفته تست امنیتی میبرد. این کتاب به طور گسترده از ابزارهای محبوب تست نفوذ مانند Nmap، Burp Suite، Metasploit، SQLmap، OWASP ZAP و Kali Linux استفاده میکند.
تحلیل دقیقی از استراتژیهای تست نفوذ برای کشف 10 آسیبپذیری برتر OWASP، مانند اسکریپتنویسی بین سایتی (XSS)، تزریق SQL، XXE، آسیبپذیریهای آپلود فایل و غیره، ارائه شده است. این کتاب یک نمایش عملی از رویکردهای تست نفوذ برای برنامههای کاربردی کلاینت سنگین، برنامههای کاربردی موبایل (Android)، سرویسهای شبکه و شبکههای بیسیم ارائه میدهد. سایر تکنیکها مانند فازینگ، اسکن پویا (DAST) و غیره نیز نشان داده شدهاند. ثبت رویدادهای امنیتی، نظارت بر فعالیتهای مخرب و تست نفوذ برای دادههای حساس نیز در این کتاب گنجانده شده است. این کتاب همچنین اتوماسیون امنیت وب را با کمک نوشتن اسکریپتهای پایتون موثر پوشش میدهد.
از طریق یک سری نمایشهای زنده و موارد استفاده واقعی، خواهید آموخت که چگونه برنامهها را برای آشکار کردن نقصهای امنیتی، شناسایی آسیبپذیری و بهرهبرداری مناسب از آن، هک کنید. در طول کتاب، یاد خواهید گرفت که چگونه خطرات امنیتی و همچنین رویکردهای مدرن امنیت سایبری و ابزارهای محبوب تست نفوذ را شناسایی کنید.
چه چیزی یاد خواهید گرفت:
● آشکار کردن 10 آسیبپذیری برتر OWASP، فازینگ و اسکن پویا.
● آشنایی کامل با ابزارهای مختلف تست نفوذ برای تست نفوذ وب، موبایل و بیسیم.
● بررسی آسیبپذیریهای پنهان برای حفاظت از دادههای حیاتی و اجزای برنامه.
● پیادهسازی ثبت رویدادهای امنیتی، نظارت بر برنامه و کدنویسی امن.
● آشنایی با پروتکلهای مختلف، ابزارهای تست نفوذ و روشهای هک اخلاقی.
این کتاب برای چه کسانی است:
این کتاب برای تستکنندگان نفوذ، هکرهای اخلاقی، تحلیلگران امنیتی، متخصصان سایبری، مشاوران امنیتی و هر کسی که علاقهمند به یادگیری در مورد تست نفوذ، ابزارها و روشها است، در نظر گرفته شده است. دانستن مفاهیم تست نفوذ ترجیح داده میشود اما الزامی نیست.
فهرست مطالب:
1. مروری بر وب و فناوریهای مرتبط و درک برنامه
2. تست نفوذ وب – از طریق بازبینی کد
3. تست نفوذ وب – حملات تزریقی
4. فازینگ، اسکن پویا REST API و برنامه وب
5. تست نفوذ وب – تغییر مسیر/انتقال غیر معتبر، SSRF
6. تست نفوذ برای احراز هویت، دور زدن مجوز و نقصهای منطق تجاری
7. تست نفوذ برای دادههای حساس، اجزای آسیبپذیر، نظارت امنیتی
8. بهرهبرداری از قابلیت آپلود فایل و حمله XXE
9. تست نفوذ وب: کلاینت سنگین
10. مقدمهای بر تست نفوذ شبکه
11. مقدمهای بر تست نفوذ بیسیم
12. تست نفوذ – برنامه موبایل
13. اتوماسیون امنیت برای تست نفوذ وب
14. راهاندازی آزمایشگاه تست نفوذ
فهرست کتاب:
۱. صفحه روی جلد
۲. صفحه عنوان
۳. صفحه حق چاپ
۴. پیشگفتار
۵. صفحه تقدیم
۶. درباره نویسنده
۷. درباره بازبین
۸. تقدیر و تشکر
۹. مقدمه
۱۰. غلط نامه
۱۱. فهرست مطالب
۱. مروری بر وب و فناوریهای مرتبط و درک برنامه
۲. تست نفوذ وب – از طریق بازبینی کد
۳. تست نفوذ وب – حملات تزریقی
۴. فازینگ، اسکن دینامیک REST API، و برنامه وب
۵. تست نفوذ وب – تغییر مسیرها/انتقالهای غیر معتبر، SSRF
۶. تست نفوذ برای احراز هویت، دور زدن مجوز و نقصهای منطق کسب و کار
۷. تست نفوذ برای دادههای حساس، اجزای آسیبپذیر، نظارت امنیتی
۸. بهره برداری از قابلیت آپلود فایل و حمله XXE
۹. تست نفوذ وب: کلاینت ضخیم
۱۰. مقدمه ای بر تست نفوذ شبکه
۱۱. مقدمه ای بر تست نفوذ بی سیم
۱۲. تست نفوذ – برنامه موبایل
۱۳. اتوماسیون امنیتی برای تست نفوذ وب
۱۴. راه اندازی آزمایشگاه تست نفوذ
۲۶. فهرست نمایه
توضیحات(انگلیسی)
Discover security posture, vulnerabilities, and blind spots ahead of the threat actor
KEY FEATURES
● Includes illustrations and real-world examples of pentesting web applications, REST APIs, thick clients, mobile applications, and wireless networks.
● Covers numerous techniques such as Fuzzing (FFuF), Dynamic Scanning, Secure Code Review, and bypass testing.
● Practical application of Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark, and Kali Linux.
DESCRIPTION
The 'Ethical Hacker's Penetration Testing Guide' is a hands-on guide that will take you from the fundamentals of pen testing to advanced security testing techniques. This book extensively uses popular pen testing tools such as Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP, and Kali Linux.
A detailed analysis of pentesting strategies for discovering OWASP top 10 vulnerabilities, such as cross-site scripting (XSS), SQL Injection, XXE, file upload vulnerabilities, etc., are explained. It provides a hands-on demonstration of pentest approaches for thick client applications, mobile applications (Android), network services, and wireless networks. Other techniques such as Fuzzing, Dynamic Scanning (DAST), and so on are also demonstrated. Security logging, harmful activity monitoring, and pentesting for sensitive data are also included in the book. The book also covers web security automation with the help of writing effective python scripts.
Through a series of live demonstrations and real-world use cases, you will learn how to break applications to expose security flaws, detect the vulnerability, and exploit it appropriately. Throughout the book, you will learn how to identify security risks, as well as a few modern cybersecurity approaches and popular pentesting tools.
WHAT YOU WILL LEARN
● Expose the OWASP top ten vulnerabilities, fuzzing, and dynamic scanning.
● Get well versed with various pentesting tools for web, mobile, and wireless pentesting.
● Investigate hidden vulnerabilities to safeguard critical data and application components.
● Implement security logging, application monitoring, and secure coding.
● Learn about various protocols, pentesting tools, and ethical hacking methods.
WHO THIS BOOK IS FOR
This book is intended for pen testers, ethical hackers, security analysts, cyber professionals, security consultants, and anybody interested in learning about penetration testing, tools, and methodologies. Knowing concepts of penetration testing is preferable but not required.
TABLE OF CONTENTS
1. Overview of Web and Related Technologies and Understanding the Application
2. Web Penetration Testing- Through Code Review
3. Web Penetration Testing-Injection Attacks
4. Fuzzing, Dynamic scanning of REST API and Web Application
5. Web Penetration Testing- Unvalidated Redirects/Forwards, SSRF
6. Pentesting for Authentication, Authorization Bypass, and Business Logic Flaws
7. Pentesting for Sensitive Data, Vulnerable Components, Security Monitoring
8. Exploiting File Upload Functionality and XXE Attack
9. Web Penetration Testing: Thick Client
10. Introduction to Network Pentesting
11. Introduction to Wireless Pentesting
12. Penetration Testing-Mobile App
13. Security Automation for Web Pentest
14. Setting up Pentest Lab
Table of Contents
1. Cover Page
2. Title Page
3. Copyright Page
4. Foreword
5. Dedication Page
6. About the Author
7. About the Reviewer
8. Acknowledgement
9. Preface
10. Errata
11. Table of Contents
1. Overview of Web and Related Technologies and Understanding the Application
2. Web Penetration Testing – Through Code Review
3. Web Penetration Testing – Injection Attacks
4. Fuzzing, Dynamic Scanning of REST API, and Web Application
5. Web Penetration Testing – Unvalidated Redirects/Forwards, SSRF
6. Pentesting for Authentication, Authorization Bypass, and Business Logic Flaws
7. Pentesting for Sensitive Data, Vulnerable Components, Security Monitoring
8. Exploiting File Upload Functionality and XXE Attack
9. Web Penetration Testing: Thick Client
10. Introduction to Network Pentesting
11. Introduction to Wireless Pentesting
12. Penetration Testing - Mobile App
13. Security Automation for Web Pentest
14. Setting Up Pentest Lab
26. Index
دیگران دریافت کردهاند
CEH V12 راهنمای مطالعه اخلاقی هکر با 750 سؤال آزمون تمرین ۲۰۲۳
CEH v12 Certified Ethical Hacker Study Guide with 750 Practice Test Questions 2023
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای دریافت گواهینامه هکر قانونمند (CEHv11) ۲۰۲۱
Ethical Hacker’s Certification Guide (CEHv11) 2021
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مطالعه هکر اخلاقی CEH v۱۱ ، ۲۰۲۱
CEH v11 Certified Ethical Hacker Study Guide 2021
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
KALI LINUX – کتاب آشپزی هکر اخلاقی: دستور العمل های عملی که استراتژی ها ، حملات و ابزارهای آزمایش نفوذ پیشرفته ، نسخه دوم ۲۰۱۹ را ترکیب می کنند
Kali Linux – An Ethical Hacker’s Cookbook: Practical recipes that combine strategies, attacks, and tools for advanced penetration testing, 2nd Edition 2019
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
معضلات اخلاقی در ژنتیک و مشاوره ژنتیک: اصول از طریق سناریوهای موردی ۲۰۱۴
Ethical Dilemmas in Genetics and Genetic Counseling: Principles Through Case Scenarios 2014
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
مسائل اخلاقی و کار در حوزۀ ژنتیک ۲۰۱۲
Ethical Problems and Genetics Practice 2012
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
