.:: دانلود کتاب آموزش هک و امنیت Black Hat Go ::.
نام کتاب |
|
|
تعداد صفحات | 342 صفحه | |
زبان | انگلیسی | |
نوع فایل |
درمورد این کتاب بیشتر بدانید !
» کتاب آموزش هک و امنیت زبان محبوب برنامه نویسی که توسط هکر ها به دلیل سادگی، کارآیی و قابلیت اطمینان آن مورد احترام است، کاوش می کند.
این برنامه زرادخانه ای از تاکتیک های عملی را از منظر پزشکان امنیتی و هکرها فراهم می کند تا به شما در تست سیستم های شما ، ساخت و خودکار سازی ابزارهای متناسب با نیازهای شما کمک کند و باعث افزایش مهارت های امنیتی تهاجمی شما ، همه با استفاده از قدرت بروید.
این برنامه زرادخانه ای از تاکتیک های عملی را از منظر پزشکان امنیتی و هکرها فراهم می کند تا به شما در تست سیستم های شما ، ساخت و خودکار سازی ابزارهای متناسب با نیازهای شما کمک کند و باعث افزایش مهارت های امنیتی تهاجمی شما ، همه با استفاده از قدرت بروید.

-» شما سفر خود را با یک مرور کلی درباره نحو و فلسفه Go شروع می کنید و سپس به نمونه های می پردازید !
که می توانید برای توسعه ابزار از جمله پروتکل های شبکه مشترک مانند HTTP ، DNS و SMB استفاده کنید. سپس می توانید تاکتیک ها و مشکلات مختلفی را که آزمایش کنندگان نفوذ با آن روبرو هستند ، پیدا کنید و به مواردی از قبیل سرویس داده ها ، خراب کردن بسته ها و توسعه سوء استفاده بپردازید. قبل از شروع به رمزنگاری ، حمله به مایکروسافت ویندوز و اجرای استگانوگرافی ، ابزارهای پویا و قابل اتصال ایجاد خواهید کرد.
که می توانید برای توسعه ابزار از جمله پروتکل های شبکه مشترک مانند HTTP ، DNS و SMB استفاده کنید. سپس می توانید تاکتیک ها و مشکلات مختلفی را که آزمایش کنندگان نفوذ با آن روبرو هستند ، پیدا کنید و به مواردی از قبیل سرویس داده ها ، خراب کردن بسته ها و توسعه سوء استفاده بپردازید. قبل از شروع به رمزنگاری ، حمله به مایکروسافت ویندوز و اجرای استگانوگرافی ، ابزارهای پویا و قابل اتصال ایجاد خواهید کرد.
شما یاد خواهید گرفت که چگونه :
• ابزارهای اجرایی را تهیه کنید که می تواند برای پروژه های امنیتی خودتان استفاده شود
• ابزارهای قابل استفاده ایجاد کنید که با API های از راه دور در تعامل باشد
• داده های HTML دلخواه را خراش دهید
برای ساخت سرورهای HTTP از بسته استاندارد Go ، net / http استفاده کنید
• سرور DNS و پروکسی خود را بنویسید
• از تونل سازی DNS برای ایجاد کانال C2 خارج از شبکه محدود کننده استفاده کنید
• یک فیوزر آسیب پذیری ایجاد کنید تا نقاط ضعف امنیتی یک برنامه را کشف کنید
• از افزونه ها و افزونه های مربوط به محصولات ضد آتی استفاده کنید. یک کلید متقارن و متقارن RC2 ایجاد کنید
• داده کاوی را در یک تصویر گرافیکی شبکه قابل حمل (PNG) دریافت کنید.
» در آخر شما را دعوت به دانلود و خواندن کتاب زیر میکنیم، ما را حرفه ای ها میشناسند؛ با ما همراه باشید !
[be_logged]
دانلود کتاب
[/be_logged]
نگاهی به کتابخانه ما کلیک کنید !
آیا این مطلب را می پسندید؟
https://blacksecurityteam.com/?p=23496
پسورد فایل زیپ چیه
21
سلام
blacksecurityteam.com
15