Browsing tag

Kali Linux

Learning Network Penetration Testing with Kali Linux – ویدئو آموزشی

تست نفوذ یک فرآیند سیستماتیک و برنامه ریزی شده است که آسیب پذیری ها و حفره های امنیتی سرور، شبکه و منابع و برنامه های متصل به آن را از طریق شبیه سازی یک حمله هکر، چک می کند. به صورتی که تست نفوذ می تواند با استفاده از منابع داخلی مثل سیستم امنیتی میزبان […]

کتاب Kali Linux 2 Assuring Security by Penetration Testing – Third Edition

سیستم عامل لینوکس kali یکی از سیستم عامل های محبوب لینوکس است . این سیستم عامل کاملا همگانی شده است و دارای امنیت بالایی می باشد . لینوکس kali برای برای پزشکی قانونی دیجیتال و تست نفوذ ساخته شده است ، کالی نسخه توسعه یافته سیستم عامل های قبلی لینوکس است . روی سیستم عامل […]

دانلود کتاب تست نفوذ وایرلس با کالی لینوکس – Mastering Kali Linux Wireless Pentesting

این کتاب برای کسانی مفید خواهد بود که با مباحث +Network و سیستم‌عامل‌های لینوکسی آشنایی دارند. همچنین افرادی که می‌خواهند به صورت کاربردی و عملی دوره “تست‌نفوذ با کالی لینوکس” را فرا گیرند نیز می‌توانند از این کتاب استفاده کنند. مطالب مورد بحث در این کتاب شامل مثال‌های زیادی از کارهای عملی دوره‌های PWK ، […]

دانلود کتاب Instant Kali Linux

Kali Linux یکی از توریع های لینوکس است که توجه اکثر هکر ها را به خود جذب کرده ، این سیستم عامل قدرتمند با نماد اژدها به جای سیستم عامل بک ترک نشسته و بیشتر برای تست نفوذ استفاده می شود. این توزیع به پشتوانه ی Debian منتشر شده و حتی از روی usb فلش […]

انتشار Kali Linux 2.0 در August 11th , 2015 + ویدئو

سیستم عامل لینوکس بعد از ویندوز به عنوان پرطرفدارترین سیستم عامل مورد استفاده خیل عظیمی از کاربران در سرتاسر جهان است و یکی از ویژگی های مهم این سیستم عامل دارا بودن نسخه های مختلف برای انجام کارهای گوناگون است که همگی به صورت کاملا رایگان در اختیار کاربران قرار می گیرند و fileniko هم […]

Kali Linux Wireless Penetration Testing Beginners Guide Third Edition دانلود کتاب تست نفوذ کالی لینوکس بی سیم: راهنمای مبتدی

تست نفوذ کالی لینوکس صنعت وایرلس روز به روز در حال گسترش است. اما متاسفانه، تنظیمات امنیتی که در تجهیزات وایرلس پیاده سازی شده است اغلب دچار مشکلاتی است و در نتیجه، آنها را آسیب پذیر می‌کند. در عمل بسیاری از شرکت‌ها و سازمان‌ها هنوز از شبکه‌های وایرلس آسیب پذیر استفاده می‌کنند این به علت […]