Refer a friend and get % off! They'll get % off too.

Learn Ethical Hacking from Scratch: Your stepping stone to penetration testing

تعرف على كيفية اختراق أنظمة مثل قراصنة القبعة السوداء وتأمينهم مثل خبراء الأمان

الميزات الرئيسية
فهم كيفية عمل أنظمة الكمبيوتر ونقاط
ضعفها استغلال نقاط الضعف والاختراق في الأجهزة لاختبار أمانها
تعلم كيفية تأمين الأنظمة من المتسللين
وصف
الكتاب يبدأ هذا الكتاب بالأساسيات من القرصنة الأخلاقية ، وكيفية ممارسة القرصنة بأمان وقانون ، وكيفية التثبيت والتفاعل مع Kali Linux ومحطة Linux. سوف تستكشف اختراق الشبكة ، حيث سترى كيفية اختبار أمان الشبكات السلكية واللاسلكية. ستتعلم أيضًا كيفية اختراق كلمة المرور لأي شبكة Wi-Fi (سواء كانت تستخدم WEP أو WPA أو WPA2) والتجسس على الأجهزة المتصلة.

بالانتقال ، ستكتشف كيفية الوصول إلى أنظمة الكمبيوتر عن بعد باستخدام الهجمات من جانب العميل والخادم. ستحصل أيضًا على تعليق تقنيات ما بعد الاستغلال ، بما في ذلك التحكم عن بُعد والتفاعل مع الأنظمة التي اخترقتها. في نهاية الكتاب ، ستتمكن من التقاط تقنيات اختراق تطبيقات الويب. سترى كيفية اكتشاف عدد من ثغرات مواقع الويب واستغلالها ومنعها ، مثل حقن XSS و SQL.

الهجمات المغطاة هي تقنيات عملية تعمل ضد أنظمة حقيقية وهي للأغراض التعليمية فقط. في نهاية كل قسم ، ستتعلم كيفية اكتشاف الأنظمة من هذه الهجمات ومنعها وتأمينها.

ما ستتعلمه
فهم القرصنة الأخلاقية ومجالات وأنواع المتسللين المختلفة
قم بإعداد مختبر اختبار الاختراق لممارسة القرصنة الآمنة والقانونية
استكشف أساسيات Linux والأوامر وكيفية التفاعل مع
شبكات الوصول المحمية بكلمة مرور الطرفية والتجسس على العملاء المتصلين
استخدم هجمات الخادم والعميل لاختراق أجهزة الكمبيوتر البعيدة
والتحكم فيها نظام اختراق عن بعد واستخدامه لاختراق أنظمة أخرى
اكتشاف عدد من نقاط الضعف في تطبيقات الويب واستغلالها ومنعها مثل حقن XSS و SQL
من هو هذا الكتاب
لتعلم الاختراق الأخلاقي من سكرات لأي شخص مهتم بتعلم كيفية اختراق واختبار أمن الأنظمة مثل المتسللين المحترفين وخبراء الأمن.

جدول المحتويات
مقدمة
إعداد
أساسيات Linux Linux
شبكة اختبار الاختراق
شبكة اختبار الاختراق - قبل الهجمات اتصال
الشبكة اختبار الاختراق - الوصول (WEP / WPA / WPA2 تكسير)
المشاركة الهجمات اتصال
الرجل في داخل المتوسطة الهجمات
شبكة اختبار الاختراق - كشف والأمن
الوصول إلى جهاز الكمبيوتر أجهزة
نقاط الضعف المسح الضوئي باستخدام أدوات
الهجمات من جانب العميل الهجمات من جانب
العميل -
هجوم الهندسة الاجتماعية والكشف عن أحصنة طروادة باستخدام
هجمات BeEF خارج الشبكة المحلية
بعد استغلال
اختراق اختبار اختراق
موقع الويب Pentesting -
تحميل ملف المعلومات ، تنفيذ التعليمات البرمجية وإدراج الملفات يضعف
ثغرات حقن SQL

Pentesting موقع ثغرات البرمجة النصية عبر المواقع - اكتشاف الثغرات تلقائيًا باستخدام OWASP ZAP

You will get a PDF (60MB) file

$ 22.00

$ 22.00

Buy Now

Discount has been applied.

Added to cart
or
Add to Cart
Adding ...