- عنوان: Network Ethical Hacking and Penetration Testing
- نویسنده: Albert Samuel
- حوزه: آزمون نفوذ
- سال انتشار: 2022
- تعداد صفحه: 326
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 26.3 مگابایت
تست نفوذ فرآیند ارزیابی و ارزیابی وضعیت امنیتی سیستم های کامپیوتری و شبکه از طریق کشف آسیب پذیری ها و تلاش برای نفوذ به این سیستم ها است. اصطلاح دیگر برای تست نفوذ، هک اخلاقی است. تسترهای نفوذ، هکرهای اخلاقی یا هکرهای کلاه سفید نامیده می شوند. از سوی دیگر، هکرهای غیراخلاقی را هکرهای کلاه سیاه می نامند. تنها تفاوت بین هک اخلاقی و هک غیراخلاقی، رضایت هدف است. یعنی در هک اخلاقی، یعنی تست نفوذ، هدف به هکر اخلاقی اجازه کتبی داده است که چنین آزمایشی را به منظور ارزیابی سطح امنیتی آن انجام دهد. تست نفوذ نشان می دهد که چه چیزی و چگونه هکرها ممکن است به یک کامپیوتر یا سیستم شبکه خاصی آسیب بزنند یا آسیب ببینند. با انجام تست نفوذ، سازمان هدف با آسیبپذیریها یا نقاط ضعف سیستمهای خود آشنا میشود. چگونه ممکن است از این آسیب پذیری ها سوء استفاده شود. آسیب – ضربه – که ممکن است از چنین بهره برداری ناشی شود. چگونه می توان این آسیب پذیری ها را اصلاح و از بین برد.
Penetration testing is the process of assessing and evaluating the security posture of computer and network systems by discovering vulnerabilities and attempting to break into these systems. Another term for penetration testing is ethical hacking. Penetration testers are called ethical hackers or white-hat hackers. On the other hand, unethical hackers are called black-hat hackers. The only difference between ethical hacking and unethical hacking is the consent of the target; that is, in ethical hacking, i.e., penetration testing, the target has given written permission to the ethical hacker to perform such test for the purpose of evaluating its security level. Penetration Testing reveals what and how hackers may compromise or damage a certain computer or network system. By conducting a penetration test, the target organization will get to know: The vulnerabilities, or weaknesses, in their systems. How these vulnerabilities may be exploited. The damage – the impact – that may result from such exploitation. How to remediate and eliminate these vulnerabilities.
این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.
نظرات کاربران