توضیحات
Master key approaches used by real attackers to perform advanced pentesting in tightly secured infrastructure, cloud and virtualized environments, and devices, and learn the latest phishing and hacking techniques
Key Features
- Explore red teaming and play the hackers game to proactively defend your infrastructure
- Use OSINT, Google dorks, Nmap, recon-nag, and other tools for passive and active reconnaissance
- Learn about the latest email, Wi-Fi, and mobile-based phishing techniques
Book Description
Remote working has given hackers plenty of opportunities as more confidential information is shared over the internet than ever before. In this new edition of Mastering Kali Linux for Advanced Penetration Testing, you’ll learn an offensive approach to enhance your penetration testing skills by testing the sophisticated tactics employed by real hackers. You’ll go through laboratory integration to cloud services so that you learn another dimension of exploitation that is typically forgotten during a penetration test. You’ll explore different ways of installing and running Kali Linux in a VM and containerized environment and deploying vulnerable cloud services on AWS using containers, exploiting misconfigured S3 buckets to gain access to EC2 instances.
This book delves into passive and active reconnaissance, from obtaining user information to large-scale port scanning. Building on this, different vulnerability assessments are explored, including threat modeling. See how hackers use lateral movement, privilege escalation, and command and control (C2) on compromised systems.
By the end of this book, you’ll have explored many advanced pentesting approaches and hacking techniques employed on networks, IoT, embedded peripheral devices, and radio frequencies.
What you will learn
- Exploit networks using wired/wireless networks, cloud infrastructure, and web services
- Learn embedded peripheral device, Bluetooth, RFID, and IoT hacking techniques
- Master the art of bypassing traditional antivirus and endpoint detection and response (EDR) tools
- Test for data system exploits using Metasploit, PowerShell Empire, and CrackMapExec
- Perform cloud security vulnerability assessment and exploitation of security misconfigurations
- Use bettercap and Wireshark for network sniffing
- Implement complex attacks with Metasploit, Burp Suite, and OWASP ZAP
Who this book is for
This fourth edition is for security analysts, pentesters, ethical hackers, red team operators, and security consultants wanting to learn and optimize infrastructure/application/cloud security using advanced Kali Linux features. Prior penetration testing experience and basic knowledge of ethical hacking will help you make the most of this book.
Table of Contents
- Goal-Based Penetration Testing
- Open-Source Intelligence and Passive Reconnaissance
- Active Reconnaissance of External and Internal Networks
- Vulnerability Assessment
- Advanced Social Engineering and Physical Security
- Wireless and Bluetooth Attacks
- Exploiting Web-Based Applications
- Cloud Security Exploitation
- Bypassing Security Controls
- Exploitation
- Action on the Objective and Lateral Movement
- Privilege Escalations
- Command and Control
- Embedded Devices and RFID Hacking
————————————————————–
ترجمه ماشینی :
رویکردهای کلیدی اصلی مورد استفاده توسط مهاجمان واقعی برای انجام پنتستینگ پیشرفته در زیرساختها، محیطهای ابری و مجازیسازی شده و دستگاههای کاملاً ایمنشده و یادگیری جدیدترین تکنیکهای فیشینگ و هک
< span>ویژگی های کلیدی
- کاوش تیم قرمز و بازی هکرها برای دفاع فعالانه از زیرساخت خود
- Learn درباره جدیدترین ایمیل، Wi-Fi، و تکنیکهای فیشینگ مبتنی بر تلفن همراه
< li>از OSINT، Google dorks، Nmap، recon-nag و سایر ابزارها برای شناسایی غیرفعال و فعال استفاده کنید
توضیحات کتاب
کار از راه دور به هکرها فرصتهای زیادی داده است زیرا اطلاعات محرمانهتر از قبل از طریق اینترنت به اشتراک گذاشته میشود. در این نسخه جدید Mastering Kali Linux for Advanced Penetration Testing، شما با آزمایش تاکتیکهای پیچیده استفاده شده توسط هکرهای واقعی، رویکردی تهاجمی برای تقویت مهارتهای تست نفوذ خود خواهید آموخت. شما از طریق یکپارچه سازی آزمایشگاهی به خدمات ابری خواهید رفت تا بعد دیگری از بهره برداری را که معمولاً در طول آزمایش نفوذ فراموش می شود، یاد بگیرید. شما راههای مختلف نصب و اجرای Kali Linux را در یک VM و محیط کانتینری و استقرار سرویسهای ابری آسیبپذیر در AWS با استفاده از کانتینرها، سوءپیکربندی نادرست سطلهای S3 برای دسترسی به نمونههای EC2 بررسی خواهید کرد.
این کتاب به شناسایی غیرفعال و فعال، از به دست آوردن اطلاعات کاربر تا اسکن پورت در مقیاس بزرگ می پردازد. بر اساس این، ارزیابیهای آسیبپذیری مختلف، از جمله مدلسازی تهدید، بررسی میشوند. ببینید چگونه هکرها از حرکت جانبی، افزایش امتیاز، و فرمان و کنترل (C2) در سیستمهای در معرض خطر استفاده میکنند.
در پایان این کتاب، بسیاری از پنتستهای پیشرفته را بررسی خواهید کرد. رویکردها و تکنیکهای هک به کار رفته در شبکهها، اینترنت اشیا، دستگاههای جانبی تعبیهشده، و فرکانسهای رادیویی.
آنچه خواهید آموخت
- استفاده از شبکهها با استفاده از شبکههای سیمی/بیسیم، زیرساختهای ابری، و سرویسهای وب
- آموزش دستگاه جانبی جاسازیشده، بلوتوث، RFID، و تکنیک های هک اینترنت اشیا
- در هنر دور زدن آنتی ویروس سنتی و ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) مسلط شوید< /li>
- آزمایش اکسپلویت های سیستم داده با استفاده از Metasploit، PowerShell Empire و CrackMapExec
- اجرای آسیب پذیری امنیتی ابر ارزیابی و بهره برداری از تنظیمات نادرست امنیتی
- از bettercap و Wireshark برای sniffing شبکه استفاده کنید
- < span>حملات پیچیده را با Metasploit، Burp Suite و OWASP ZAP اجرا کنید
این کتاب برای چه کسی است h4>
این نسخه چهارم برای تحلیلگران امنیتی، نفوذگران، هکرهای اخلاقی، اپراتورهای تیم قرمز و مشاوران امنیتی است که مایل به یادگیری و بهینه سازی امنیت زیرساخت/برنامه/کلود با استفاده از ویژگی های پیشرفته Kali Linux هستند. تجربه قبلی تست نفوذ و دانش اولیه هک اخلاقی به شما کمک میکند تا از این کتاب بهترین استفاده را ببرید.
فهرست محتوا
- تست نفوذ مبتنی بر هدف
- هوش منبع باز و شناسایی غیرفعال li>
- شناسایی فعال شبکه های خارجی و داخلی
- ارزیابی آسیب پذیری< /li>
- مهندسی اجتماعی پیشرفته و امنیت فیزیکی
- حملات بیسیم و بلوتوث
- بهره برداری از برنامه های کاربردی مبتنی بر وب
- بهره برداری از امنیت ابر
- دور زدن کنترل های امنیتی
- استثمار
- اقدام بر روی حرکت عینی و جانبی
- تشدید امتیاز li>
- فرمان و کنترل
- دستگاههای جاسازی شده و هک RFID li>
tag : دانلود کتاب تسلط بر لینوکس کالی برای تست نفوذ پیشرفته: با استفاده از Metasploit، Nmap، Wireshark و Burp Suite، نسخه چهارم، به یک متخصص هک اخلاقی امنیت سایبری تبدیل شوید. , Download تسلط بر لینوکس کالی برای تست نفوذ پیشرفته: با استفاده از Metasploit، Nmap، Wireshark و Burp Suite، نسخه چهارم، به یک متخصص هک اخلاقی امنیت سایبری تبدیل شوید. , دانلود تسلط بر لینوکس کالی برای تست نفوذ پیشرفته: با استفاده از Metasploit، Nmap، Wireshark و Burp Suite، نسخه چهارم، به یک متخصص هک اخلاقی امنیت سایبری تبدیل شوید. , Download Mastering Kali Linux for Advanced Penetration Testing: Become a cybersecurity ethical hacking expert using Metasploit, Nmap, Wireshark, and Burp Suite, 4th Edition Book , تسلط بر لینوکس کالی برای تست نفوذ پیشرفته: با استفاده از Metasploit، Nmap، Wireshark و Burp Suite، نسخه چهارم، به یک متخصص هک اخلاقی امنیت سایبری تبدیل شوید. دانلود , buy تسلط بر لینوکس کالی برای تست نفوذ پیشرفته: با استفاده از Metasploit، Nmap، Wireshark و Burp Suite، نسخه چهارم، به یک متخصص هک اخلاقی امنیت سایبری تبدیل شوید. , خرید کتاب تسلط بر لینوکس کالی برای تست نفوذ پیشرفته: با استفاده از Metasploit، Nmap، Wireshark و Burp Suite، نسخه چهارم، به یک متخصص هک اخلاقی امنیت سایبری تبدیل شوید. , دانلود کتاب Mastering Kali Linux for Advanced Penetration Testing: Become a cybersecurity ethical hacking expert using Metasploit, Nmap, Wireshark, and Burp Suite, 4th Edition , کتاب Mastering Kali Linux for Advanced Penetration Testing: Become a cybersecurity ethical hacking expert using Metasploit, Nmap, Wireshark, and Burp Suite, 4th Edition , دانلود Mastering Kali Linux for Advanced Penetration Testing: Become a cybersecurity ethical hacking expert using Metasploit, Nmap, Wireshark, and Burp Suite, 4th Edition , خرید Mastering Kali Linux for Advanced Penetration Testing: Become a cybersecurity ethical hacking expert using Metasploit, Nmap, Wireshark, and Burp Suite, 4th Edition , خرید کتاب Mastering Kali Linux for Advanced Penetration Testing: Become a cybersecurity ethical hacking expert using Metasploit, Nmap, Wireshark, and Burp Suite, 4th Edition ,

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.