تعرف على كيفية اختراق أنظمة مثل قراصنة القبعة السوداء وتأمينهم مثل خبراء الأمان
الميزات الرئيسية فهم كيفية عمل أنظمة الكمبيوتر ونقاط ضعفها استغلال نقاط الضعف والاختراق في الأجهزة لاختبار أمانها تعلم كيفية تأمين الأنظمة من المتسللين وصف الكتاب يبدأ هذا الكتاب بالأساسيات من القرصنة الأخلاقية ، وكيفية ممارسة القرصنة بأمان وقانون ، وكيفية التثبيت والتفاعل مع Kali Linux ومحطة Linux. سوف تستكشف اختراق الشبكة ، حيث سترى كيفية اختبار أمان الشبكات السلكية واللاسلكية. ستتعلم أيضًا كيفية اختراق كلمة المرور لأي شبكة Wi-Fi (سواء كانت تستخدم WEP أو WPA أو WPA2) والتجسس على الأجهزة المتصلة.
بالانتقال ، ستكتشف كيفية الوصول إلى أنظمة الكمبيوتر عن بعد باستخدام الهجمات من جانب العميل والخادم. ستحصل أيضًا على تعليق تقنيات ما بعد الاستغلال ، بما في ذلك التحكم عن بُعد والتفاعل مع الأنظمة التي اخترقتها. في نهاية الكتاب ، ستتمكن من التقاط تقنيات اختراق تطبيقات الويب. سترى كيفية اكتشاف عدد من ثغرات مواقع الويب واستغلالها ومنعها ، مثل حقن XSS و SQL.
الهجمات المغطاة هي تقنيات عملية تعمل ضد أنظمة حقيقية وهي للأغراض التعليمية فقط. في نهاية كل قسم ، ستتعلم كيفية اكتشاف الأنظمة من هذه الهجمات ومنعها وتأمينها.
ما ستتعلمه فهم القرصنة الأخلاقية ومجالات وأنواع المتسللين المختلفة قم بإعداد مختبر اختبار الاختراق لممارسة القرصنة الآمنة والقانونية استكشف أساسيات Linux والأوامر وكيفية التفاعل مع شبكات الوصول المحمية بكلمة مرور الطرفية والتجسس على العملاء المتصلين استخدم هجمات الخادم والعميل لاختراق أجهزة الكمبيوتر البعيدة والتحكم فيها نظام اختراق عن بعد واستخدامه لاختراق أنظمة أخرى اكتشاف عدد من نقاط الضعف في تطبيقات الويب واستغلالها ومنعها مثل حقن XSS و SQL من هو هذا الكتاب لتعلم الاختراق الأخلاقي من سكرات لأي شخص مهتم بتعلم كيفية اختراق واختبار أمن الأنظمة مثل المتسللين المحترفين وخبراء الأمن.
جدول المحتويات مقدمة إعداد أساسيات Linux Linux شبكة اختبار الاختراق شبكة اختبار الاختراق - قبل الهجمات اتصال الشبكة اختبار الاختراق - الوصول (WEP / WPA / WPA2 تكسير) المشاركة الهجمات اتصال الرجل في داخل المتوسطة الهجمات شبكة اختبار الاختراق - كشف والأمن الوصول إلى جهاز الكمبيوتر أجهزة نقاط الضعف المسح الضوئي باستخدام أدوات الهجمات من جانب العميل الهجمات من جانب العميل - هجوم الهندسة الاجتماعية والكشف عن أحصنة طروادة باستخدام هجمات BeEF خارج الشبكة المحلية بعد استغلال اختراق اختبار اختراق موقع الويب Pentesting - تحميل ملف المعلومات ، تنفيذ التعليمات البرمجية وإدراج الملفات يضعف ثغرات حقن SQL
Pentesting موقع ثغرات البرمجة النصية عبر المواقع - اكتشاف الثغرات تلقائيًا باستخدام OWASP ZAP