دانلود کتاب Kali Linux Assuring Security by Penetration


در این دوره Kali Linux Assuring Security by Penetration تکنیک های تست نفوذ را با پوشش عمیق توزیع لینوکس کالی بیاموزیدبینش و اهمیت آزمایش سیستم های شبکه شرکتی خود را قبل از حمله هکرها بررسی کنید
طیف عملی ابزارهای امنیتی را با استفاده، پیکربندی و مزایای مثال زدنی آنها درک کنید.

 

اگر شما یک متخصص امنیت فناوری اطلاعات هستید که دانش پایه ای در مورد سیستم عامل های یونیکس/لینوکس از جمله آگاهی از عوامل امنیت اطلاعات دارید و می خواهید از کالی لینوکس برای تست نفوذ استفاده کنید، این کتاب برای شما مناسب است.

 

آنچه شما یاد خواهید گرفت:

 

+ با نصب، پیکربندی، اجرا و به روز رسانی اجزای اصلی سیستم، محیط لینوکس کالی را در آزمایشگاه آزمایشی خود توسعه دهید.

 

+ یک روش رسمی تست لینوکس کالی را اجرا کنید

 

+ هدف خود را با الزامات آزمون قطعی، محدودیت ها، اهداف تجاری و برنامه آزمایشی برنامه ریزی کنید

 

+ تعدادی ابزار امنیتی از کالی لینوکس را اعمال کنید که به طور منطقی به زیر شاخه های روش تست تقسیم می شوند.

 

+ فرآیندهای شناسایی، کشف، شمارش، نقشه‌برداری آسیب‌پذیری، مهندسی اجتماعی، بهره‌برداری، افزایش امتیازات، و حفظ دسترسی به هدف برای اهداف ارزیابی را تمرین کنید.

 

+ نتایج آزمایش تایید شده خود را در یک ساختار گزارش رسمی به مقامات مربوطه مستند کنید، گزارش دهید و ارائه دهید

 

 

 

Learn penetration testing techniques with an in-depth coverage of Kali Linux distribution
Explore the insights and importance of testing your corporate network systems before the hackers strike
Understand the practical spectrum of security tools by their exemplary usage, configuration, and benefits

If you are an IT security professional who has a basic knowledge of Unix/Linux operating systems, including an awareness of information security factors, and want to use Kali Linux for penetration testing, this book is for you.

 

What You Will Learn:


Develop the Kali Linux environment in your test lab by installing, configuring, running, and updating its core system components
Perform a formal Kali Linux testing methodology
Scope your target with definitive test requirements, limitations, business objectives, and schedule the test plan
Exercise a number of security tools from Kali Linux, logically divided into subcategories of testing methodology
Practice the processes of reconnaissance, discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, and maintaining access to target for evaluation purposes
Document, report, and present your verified test results to the relevant authorities in a formal reporting structure