Ethical Hacking for Beginners هک قانونمند برای مبتدی ها

هک قانونمند راهی برای پیدا کردن نقاط ضعف و آسیب پذیری در سیستم یا شبکه کامپیوتری است. این یک راه برای توصیف روش هک به شیوه قانونمند برای هر شبکه‌ای است. هکر قانونمند به شیوه‌ای خوب آن را انجام می‌دهد. در واقع این اسم در ذهن ما تداعی کننده هکر بد، متعصب و بزهکا و بی‌قانون می‌باشد. اساسا حتی برخی از هکرها به شیوه‌ای بسیار زشت این کار را انجام داده‌اند و اطلاعات مهمی را از مشتریان برخی از سازمان‌ها دزدیده‌اند.

در برخی از سازمان‌های دولتی بسیاری از اطلاعات محرمانه مانند امنیت جامعه و دیگر اطلاعات حساس در معرض خطر احساس می‌شوند و دلیل آن نام بدی است که به این هکرها داده شده است. برای جلوگیری از چنین شرایطی بسیاری از سازمان‌ها هکرهای قانونی را استخدام کرده‌اند که مسیری را در سیستم یا شبکه‌های کامپیوتری آنان ردیابی کند. هکرهای قانونی به منظور آزمون و بررسی آسیب‌پذیری و نقاط ضعف سیستم‌های کنونی حمایت می‌شوند.

لینک دانلود

Ethical Hacking for Beginners
حجم: 602 مگابایت

دانلود
رمز فایل: technet24.ir

Packtpub Ethical Hacking for Beginners

Video Details
ISBN 139781786466075
Monday, July 31, 2017
MP4 | Video: AVC 1280×720 | Audio: AAC 44KHz 2ch
Course Length2 hours and 3 minutes

Video Description
This video course provides a good starting point from which to learn ethical hacking and identify threats and vulnerabilities to secure your IT environment. We’ll begin by introducing you to the best tools around; these are essential to get you started with penetration testing. Next, we’ll introduce you to a basic hacking technique: reconnaissance. You’ll get hands-on experience working with Metasploit and testing the effectiveness of different defenses. Next, you’ll learn about sniffing and how effective the Man-in-the-Middle attack can be. We’ll take you through a coffee shop scenario to further your understanding. You’ll get the hang of bypassing different defenses, then learn how hackers use networks to gain access to different systems.

Style and Approach
A real-world scenario based video course that takes a gradual learning curve, building up your knowledge about security, right from scratch.

Table of Contents
First Steps
Reconnaissance and Scanning
Exploit and Sniffing

What You Will Learn
Stage attacks to your own advantage
Work with the Metasploit toolkit to test the effectiveness of defenses
Incorporate sniffing with the Man-in-the-Middle attack
Bypass modern security defenses to understand the ins and outs of security
Understand how networks are exploited by attackers

Authors
Gary Dewey

Gary Dewey is an IT consultant specializing in security. A graduate of SUNY Broome’s computer security and forensics degree program in New York, he has attended numerous B-Sides conferences and spoken at B-Sides in Rochester, New York. Gary participated in the 2015 US Cyber Challenge held at Virginia Tech. He is an active member of the Triple Cities Makerspace, a non-profit organization dedicated to community collaboration and learning. He enjoys hiking and cats.

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.