تست نفوذ بی‌سیم: راه‌اندازی و اجرا ۲۰۲۲
Wireless Penetration Testing: Up and Running 2022

دانلود کتاب تست نفوذ بی‌سیم: راه‌اندازی و اجرا ۲۰۲۲ (Wireless Penetration Testing: Up and Running 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Dr. Ahmed Hashem El Fiky

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2022

زبان

English

تعداد صفحه‌ها

302

نوع فایل

pdf

حجم

10.9 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب تست نفوذ بی‌سیم: راه‌اندازی و اجرا ۲۰۲۲

بررسی، حمله و بهره‌برداری از آسیب‌پذیری‌ها و نقاط ضعف در شبکه‌های بی‌سیم پیشرفته

ویژگی‌های کلیدی

●     دستورالعمل‌های آزمایشگاهی گسترده و عملی در استفاده از Kali Linux برای نفوذ به شبکه‌های بی‌سیم.

●     پوشش باورهای غلط، شکست‌ها و بهترین روش‌هایی که می‌توانند به هر متخصص تست نفوذ کمک کنند تا حملات سایبری ویژه‌ی خود را طراحی کند.

●     پوشش گسترده تست نفوذ Android و iOS، و همچنین تکنیک‌های حمله و سناریوهای شبیه‌سازی شده‌ی حملات.

توضیحات

این کتاب، اشتیاق هر متخصص فناوری اطلاعات را برای تبدیل شدن به یک هکر اخلاقی موفق برآورده می‌کند؛ کسی که مایل است با شناسایی و بهره‌برداری از نقاط ضعف در محیط شبکه‌ی سازمان، استخدام شود. این کتاب با جزئیات شرح می‌دهد که چگونه با استفاده از ابزارهای متنوع، تست‌های نفوذ بی‌سیم را برای شبیه‌سازی حملات سایبری بر روی دستگاه‌های تلفن همراه Android و iOS و شبکه‌های بی‌سیم انجام دهید.

این کتاب، گام به گام، شما را در فرآیند تست نفوذ بی‌سیم، از ابتدا تا انتها، راهنمایی می‌کند. پس از نصب Kali Linux بر روی لپ‌تاپ خود، همانطور که نشان داده شده است، الزامات سیستم را بررسی کرده و آداپتور بی‌سیم را نصب خواهید کرد. سپس، کتاب به بررسی فاز شناسایی شبکه‌ی LAN بی‌سیم می‌پردازد که پروتکل‌های امنیتی WEP و WPA/WPA2 را تشریح کرده و حملات واقعی علیه آن‌ها را با استفاده از ابزارهای Kali Linux مانند Aircrack-ng نشان می‌دهد. در ادامه، کتاب به بررسی جدیدترین و پیچیده‌ترین حملات سایبری که نقاط دسترسی و دستگاه‌های بی‌سیم را هدف قرار می‌دهند، و نحوه‌ی تهیه‌ی یک گزارش قانع‌کننده و حرفه‌ای می‌پردازد.

به عنوان یک امتیاز ویژه، این کتاب افسانه‌ها را از بین می‌برد، به باورهای غلط می‌پردازد و سوء‌تفاهم‌های رایجی را که می‌تواند برای اعتبار حرفه‌ای فرد مضر باشد، اصلاح می‌کند. نکات و مشاوره‌هایی که به راحتی قابل اجرا هستند و می‌توانند قابلیت استخدام فرد را به عنوان یک متخصص تست نفوذ افزایش دهند نیز ارائه شده‌اند، که به آن‌ها اجازه می‌دهد به سرعت به سوی یک شغل رضایت‌بخش در این زمینه پیشرفت کنند.

آنچه خواهید آموخت

●     همه‌ی چیزهایی که باید در مورد شکستن پروتکل امنیتی WEP و شکستن کلیدهای احراز هویت بدانید.

●     مهارت‌های لازم برای حمله موفقیت‌آمیز به پروتکل WPA/WPA2 را کسب کنید.

●     نقاط دسترسی را به خطر بیندازید و کنترل کامل شبکه‌ی بی‌سیم را به دست بگیرید.

●     با تنظیم Kali Linux و یک آداپتور وای‌فای، لپ‌تاپ خود را برای کار آماده کنید.

●     نقاط ضعف امنیتی را شناسایی کرده و شبکه‌های LAN بی‌سیم باز را اسکن کنید.

●     فرآیند و مراحل مربوط به تست نفوذ بی‌سیم را بررسی کنید.

این کتاب برای چه کسانی مناسب است

این کتاب در درجه اول برای متخصصان تست نفوذ، کاربران تست نفوذ موبایل، تحلیلگران امنیت سایبری، مهندسان امنیت و همه‌ی متخصصان فناوری اطلاعات علاقه‌مند به دنبال کردن یک شغل در امنیت سایبری مناسب است. قبل از ورود به این کتاب، آشنایی با اصول امنیت شبکه توصیه می‌شود.

فهرست مطالب

1. راه‌اندازی آزمایشگاه تست نفوذ بی‌سیم
2. تکنیک‌ها و روش‌های حمله بی‌سیم
3. جمع‌آوری اطلاعات و ردپای بی‌سیم
4. تحقیقات آسیب‌پذیری بی‌سیم
5. دسترسی به شبکه‌ی بی‌سیم
6. ارزیابی آسیب‌پذیری بی‌سیم
7. حملات سمت کلاینت
8. حملات بی‌سیم پیشرفته
9. پس از بهره‌برداری بی‌سیم
10. تست نفوذ Android
11. تست نفوذ iOS
12. گزارش‌نویسی


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه عنوان

۳. صفحه حق چاپ

۴. صفحه تقدیم

۵. درباره نویسنده

۶. درباره بازبین

۷. تقدیر و تشکر

۸. پیشگفتار

۹. غلط نامه

۱۰. فهرست مطالب

۱. راه اندازی آزمایشگاه تست نفوذ بی سیم

۲. تکنیک ها و روش های حمله بی سیم

۳. جمع آوری اطلاعات و ردپای بی سیم

۴. تحقیق درباره آسیب پذیری بی سیم

۵. دسترسی به شبکه بی سیم

۶. ارزیابی آسیب پذیری بی سیم

۷. حملات سمت کلاینت

۸. حملات بی سیم پیشرفته

۹. پس از بهره برداری بی سیم

۱۰. تست نفوذ اندروید

۱۱. تست نفوذ iOS

۱۲. گزارش نویسی

۲۳. فهرست نمایه

 

توضیحات(انگلیسی)

Examine, Attack, and Exploit Flaws and Vulnerabilities in Advanced Wireless Networks

 

KEY FEATURES  

● Extensive hands-on lab instructions in using Kali Linux to crack wireless networks.

● Covers the misconceptions, failures, and best practices that can help any pen tester come up with their special cyber attacks.

● Extensive coverage of Android and iOS pentesting, as well as attacking techniques and simulated attack scenarios.

 

DESCRIPTION 

This book satisfies any IT professional’s desire to become a successful ethical hacker who is willing to be employed in identifying and exploiting flaws in the organization’s network environment. This book explains in detail how to conduct wireless penetration tests using a wide variety of tools to simulate cyber attacks on both Android and iOS mobile devices and wireless networks.

 

This book walks you through the steps of wireless penetration testing from start to finish. Once Kali Linux has been installed on your laptop, as demonstrated, you will check the system requirements and install the wireless adapter. The book then explores the wireless LAN reconnaissance phase, which outlines the WEP and WPA/WPA2 security protocols and shows real-world attacks against them using Kali Linux tools like Aircrack-ng. Then, the book discusses the most recent and sophisticated cyberattacks that target access points and wireless devices and how to prepare a compelling and professionally presented report.

 

As a bonus, it removes myths, addresses misconceptions, and corrects common misunderstandings that can be detrimental to one’s professional credentials. Tips and advice that are easy to implement and can increase their marketability as a pentester are also provided, allowing them to quickly advance toward a satisfying career in the field.

WHAT YOU WILL LEARN

● Learn all about breaking the WEP security protocol and cracking authentication keys.

● Acquire the skills necessary to successfully attack the WPA/WPA2 protocol.

● Compromise the access points and take full control of the wireless network.

● Bring your laptop up to speed by setting up Kali Linux and a wifi adapter.

● Identify security flaws and scan for open wireless LANs.

● Investigate the process and steps involved in wireless penetration testing.

WHO THIS BOOK IS FOR

This book is primarily for pentesters, mobile penetration testing users, cybersecurity analysts, security engineers, and all IT professionals interested in pursuing a career in cybersecurity. Before diving into this book, familiarity with network security fundamentals is recommended.

 

TABLE OF CONTENTS

1. Wireless Penetration Testing Lab Setup

2. Wireless Attacking Techniques and Methods

3. Wireless Information Gathering and Footprinting

4. Wireless Vulnerability Research

5. Gain Access to Wireless Network

6. Wireless Vulnerability Assessment

7. Client-side Attacks

8. Advanced Wireless Attacks

9. Wireless Post-Exploitation

10. Android Penetration Testing

11. iOS Penetration Testing

12. Reporting


Table of Contents

1. Cover Page

2. Title Page

3. Copyright Page

4. Dedication Page

5. About the Author

6. About the Reviewer

7. Acknowledgement

8. Preface

9. Errata

10. Table of Contents

1. Wireless Penetration Testing Lab Setup

2. Wireless Attacking Techniques and Methods

3. Wireless Information Gathering and Footprinting

4. Wireless Vulnerability Research

5. Gain Access to Wireless Network

6. Wireless Vulnerability Assessment

7. Client-side Attacks

8. Advanced Wireless Attacks

9. Wireless Post-Exploitation

10. Android Penetration Testing

11. iOS Penetration Testing

12. Reporting

23. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.