توضیحات
Cover ; Copyright; Credits; About the Author; About the Reviewers; www.PacktPub.com; Customer Feedback; Table of Contents; Preface; Chapter 1: Common Web Applications and Architectures; Common architectures; Standalone models; Three-tier models; Model-View-Controller design; Web application hosting; Physical hosting; Virtual hosting; Cloud hosting; Containers — a new trend; Application development cycles; Coordinating with development teams; Post deployment — continued vigilance; Common weaknesses — where to start; Web application defenses; Standard defensive elements; Additional layers.;Chapter 4: Scanning for Vulnerabilities with Arachni; Walking into spider webs; Optimal Arachni deployment tips; An encore for stacks and frameworks; The Arachni test scenario; Profiles for efficiency; Creating a new profile; Scoping and auditing options; Converting social engineering into user input and mobile platform emulation; Fingerprinting and determining platforms; Checks (please); Plugging into Arachni extensions and third-party add-ons; Browser clusters; Kicking off our custom scan; Reviewing the results; Summary; Chapter 5: Proxy Operations with OWASP ZAP and Burp Suite.;Chapter 2: Guidelines for Preparation and Testing; Picking your favorite testing framework; Frameworks through a product; Train like you play; The EC-Council approach; The GIAC/SANS approach; The Offensive Security approach; Open source methodologies and frameworks; ISECOM’s OSSTMM; ISSAF; NIST publications; OWASP’s OTG; Keeping it legal and ethical; What is legal?; What is ethical?; Labbing – practicing what we learn; Creating a virtualized environment; Our penetration testing host; Creating a target-rich environment; Finding gullible servers; Unwitting clients; Summary.
————————————————————–
ترجمه ماشینی :
پوشش ؛ کپی رایت؛ وام؛ درباره نویسنده؛ درباره داوران؛ www.PacktPub.com; بازخورد مشتری؛ فهرست مطالب؛ پیشگفتار؛ فصل 1: کاربردها و معماری های رایج وب. معماری های رایج؛ مدل های مستقل؛ مدل های سه طبقه; طراحی مدل-نما-کنترلر; میزبانی وب اپلیکیشن؛ میزبانی فیزیکی؛ میزبانی مجازی؛ میزبانی ابری؛ ظروف — یک روند جدید. چرخه های توسعه برنامه؛ هماهنگی با تیم های توسعه؛ پس از استقرار – هوشیاری مداوم؛ نقاط ضعف رایج — از کجا شروع کنیم. دفاع از برنامه های وب؛ عناصر دفاعی استاندارد؛ لایه های اضافی. فصل 4: اسکن آسیب پذیری ها با Arachni. قدم زدن در تار عنکبوت؛ نکات بهینه استقرار Arachni؛ Encore برای پشته ها و چارچوب ها. سناریوی تست آراکنی؛ پروفایل برای کارایی؛ ایجاد نمایه جدید؛ گزینه های محدوده و ممیزی؛ تبدیل مهندسی اجتماعی به ورودی کاربر و شبیه سازی پلت فرم تلفن همراه. اثرانگشت و تعیین سکوها؛ چک (لطفا)؛ اتصال به برنامه های افزودنی Arachni و افزونه های شخص ثالث؛ خوشه های مرورگر؛ شروع اسکن سفارشی ما؛ بررسی نتایج؛ خلاصه؛ فصل 5: عملیات پروکسی با OWASP ZAP و Burp Suite.؛ فصل 2: دستورالعمل های آماده سازی و آزمایش. انتخاب چارچوب تست مورد علاقه خود؛ چارچوب از طریق یک محصول؛ مثل بازی کردنت تمرین کن. رویکرد شورای اتحادیه اروپا؛ رویکرد GIAC/SANS؛ رویکرد امنیتی تهاجمی؛ روشها و چارچوبهای منبع باز؛ ISECOM’s OSSTMM; آیساف انتشارات NIST; OTG OWASP. قانونی و اخلاقی نگه داشتن آن؛ قانونی چیست؟ اخلاقی چیست؟ Labbing – تمرین آنچه می آموزیم. ایجاد یک محیط مجازی؛ میزبان تست نفوذ ما؛ ایجاد یک محیط غنی از هدف؛ یافتن سرورهای ساده لوح؛ مشتریان ناخواسته؛ خلاصه.
tag : دانلود کتاب تسلط بر لینوکس کالی برای تست نفوذ وب: دفاع نهایی در برابر تهدیدات و حملات سازمان یافته پیچیده , Download تسلط بر لینوکس کالی برای تست نفوذ وب: دفاع نهایی در برابر تهدیدات و حملات سازمان یافته پیچیده , دانلود تسلط بر لینوکس کالی برای تست نفوذ وب: دفاع نهایی در برابر تهدیدات و حملات سازمان یافته پیچیده , Download Mastering Kali Linux for Web Penetration Testing: The ultimate defense against complex organized threats and attacks Book , تسلط بر لینوکس کالی برای تست نفوذ وب: دفاع نهایی در برابر تهدیدات و حملات سازمان یافته پیچیده دانلود , buy تسلط بر لینوکس کالی برای تست نفوذ وب: دفاع نهایی در برابر تهدیدات و حملات سازمان یافته پیچیده , خرید کتاب تسلط بر لینوکس کالی برای تست نفوذ وب: دفاع نهایی در برابر تهدیدات و حملات سازمان یافته پیچیده , دانلود کتاب Mastering Kali Linux for Web Penetration Testing: The ultimate defense against complex organized threats and attacks , کتاب Mastering Kali Linux for Web Penetration Testing: The ultimate defense against complex organized threats and attacks , دانلود Mastering Kali Linux for Web Penetration Testing: The ultimate defense against complex organized threats and attacks , خرید Mastering Kali Linux for Web Penetration Testing: The ultimate defense against complex organized threats and attacks , خرید کتاب Mastering Kali Linux for Web Penetration Testing: The ultimate defense against complex organized threats and attacks ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.