۰ از ۵
از میانگین ۰ نظر دهنده

کتاب راهنمای تست نفوذ وب با Kali Linux 2، اثر گیلبرتو ناجرا، انتشارات پندار پارس

کالاهای مشابه

پیشنهاد ویژه فروشندگان

مشخصات فنی

مشخصات فنی کتاب راهنمای تست نفوذ وب با Kali Linux 2، اثر گیلبرتو ناجرا، انتشارات پندار پارس
مشخصات
اقلام همراه دو حلقه سی دی همراه کتاب
تعداد صفحه 272
چاپ شده در ایران
رده‌بندی کتاب علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
زبان نوشتار فارسی
سایر توضیحات تست نفوذ وب، به فناوری جمع‌آوری داده‌ها و اطلاعات، بررسی و ارزیابی آنها و یافتن نقاط ضعف و آسیب‌پذیری موجود در آنها و سپس تدوین روش حمله و نفوذ و در نهایت انتخاب ابزار مناسب برای اجرای آنها گفته می‌شود. در این راه متخصص تست نفوذ همانند یک هکر (به صورت قانونی و با اطلاع و آگاهی هدف و به صورت کنترل شده) اقدام به حمله و نفوذ به نرم‌افزار تحت وب می‌کند. به این ترتیب می‌تواند افزون بر کنترل عدم آسیب‌پذیری از ناحیه نقاط ضعف شناخته شده، نقاط ضعف و نفوذ جدیدی را در سیستم هدف شناسایی و برای مقاوم ساختن آنها راه حل‌های مناسب را ارائه دهد. در این کتاب با استفاده از آخرین نسخه سیستم عامل Kali Linux و نرم‌افزارهای هک و نفوذ، مراحل انجام فناوری موردنظر به طور کامل و کاربردی ارائه شده است. \r\nمطاله این کتاب به کلیه متخصصین حوزه امنیت فضای مجازی، تست نفوذ و هکر قانومند و جمع آوری ادله الکترونیک توصیه می گردد.\r\nدر این کتاب مطالب در 10 فصل ارائه شده است که به طور خلاصه عبارت‌اند از:\r\nفصل نخست به چگونگی ایجاد و تست و راه‌اندازی آزمایشکاه تست نفوذ به همراه ابزارها و نرم‌افزارهای مورد نیاز با آخرین ویرایش سیستم عامل کالی (نسخه 2) و سیستم هدف حاوی سیستم عامل ویندوز می‌پردازد. \r\nفصل‌های دوم و سوم به یکی از مهم‌ترین مراحل در اجرای یک پروژه تست نفوذ که جمع‌آوری اطلاعات اولیه از هدف موردنظر می‌باشد، پرداخته است. \r\nفصل‌های چهارم و پنجم به بررسی و آنالیز اطلاعات به‌دست آمده و دست‌یابی و شناسایی نقاط ضعف موجود در آنها می‌پردازد. این مرحله در پروژه تست نفوذ نخستین قدم عملیاتی برای تعیین و انتخاب استراتژی حمله و نفوذ به سیستم هدف می‌باشد. \r\nفصل‌های ششم و هفتم نیز به معرفی ابزارها و روش‌های حمله و نفوذ با استفاده از نقاط ضعف شناسایی شده در سیستم هدف پرداخته شده است. فناوری‌های ارائه شده در این مرحله در دو بخش مقدماتی و پیشرفته طبقه‌بندی شده‌اند. \r\nبا توجه به اینکه حملات مرد میانی (MiTM) و همچنین مهندسی اجتماعی به منظور جمع‌آوری اطلاعات و پیدا کردن نقاط ضعف سیستم‌های هدف، بسیار متداول و معمول می‌باشند و همچنین این حملات عمدتا در سمت کاربر و یا به دلیل ضعف در تنظیم و پیکربندی فناوری‌های مورد استفاده رخ می‌دهد، سعی کرده‌ایم تا این موارد را در فصل‌های هشتم و نهم با جزئیات بیشتر ارائه نماییم تا متخصصان تست نفوذ به طور دقیق‌تر و کامل‌تر با روش‌های حمله و نفوذ در این بخش آشنا شوند تا آن را در سیستم هدف مورد نظر خود به کار ببرند.\r\nو سرانجام در فصل پایانی ده مورد از بیشترین آسیب‌پذیری‌هایی که شبکه و نرم‌افزارهای تحت وب را تهدید می‌کنند را معرفی کرده و برای کمینه کردن ضعف‌ها و حملات ناشی از آنها، راه‌کارهایی را ارائه داده‌ایم . این آسیب‌پذیری‌ها به طور سالیانه بر اساس تحقیقات انجام شده توسط موسسه Offensive Security انجام می‌گیرد و با نام OWASP-TOP 10 ارائه می‌شود.
شابک 9786008201250
قطع وزیری
مترجم مهران تاجبخش
موضوع تست امنیت وب سایت
ناشر پندار پارس
نوع جلد شومیز
نوع کاغذ تحریر
نویسنده گیلبرتو ناجرا
وزن 450 گرم
مشاهده بیشتر
نظرات کاربران
هیچ نظری ثبت نشده است.

محصولات مشابه

جستجو دسته‌بندی‌ها کالای‌پیشنهادی ورود/ثبت‌نام