• صفحه اصلی
  • جستجوی پیشرفته
  • فهرست کتابخانه ها
  • درباره پایگاه
  • ارتباط با ما
  • تاریخچه

عنوان
Building virtual pentesting labs for advanced penetration testing :

پدید آورنده
Kevin Cardwell.

موضوع
Computer networks-- Security measures.,Computer security-- Testing.,Computers-- Access control.,Computer networks-- Monitoring.,Computer networks-- Security measures.,Computer security.,Computers-- Access control.

رده
TK5105
.
59

کتابخانه
مرکز و کتابخانه مطالعات اسلامی به زبان‌های اروپایی

محل استقرار
استان: قم ـ شهر: قم

مرکز و کتابخانه مطالعات اسلامی به زبان‌های اروپایی

تماس با کتابخانه : 32910706-025

شابک

شابک
1783284781 (electronic bk.)
شابک
9781783284788 (electronic bk.)
شابک اشتباه
1783284773
شابک اشتباه
9781783284771

شماره کتابشناسی ملی

شماره
dltt

عنوان و نام پديدآور

عنوان اصلي
Building virtual pentesting labs for advanced penetration testing :
نام عام مواد
[Book]
ساير اطلاعات عنواني
build intricate virtual architecture to practice any penetration testing technique virtually /
نام نخستين پديدآور
Kevin Cardwell.

مشخصات ظاهری

نام خاص و کميت اثر
1 online resource (430 pages).

فروست

عنوان فروست
Community experience distilled

يادداشت کلی

متن يادداشت
Description based upon print version of record
متن يادداشت
Missing function-level access control

یادداشتهای مربوط به مندرجات

متن يادداشت
Cover; Copyright; Credits; About the Author; About the Reviewers; www.PacktPub.com; Table of Contents; Preface; Chapter 1: Introducing Penetration Testing; Security testing; Authentication; Authorization; Confidentiality; Integrity; Availability; Non-repudiation; Abstract testing methodology; Planning; Nonintrusive target search; Intrusive target search; Data analysis; Reporting; Myths and misconceptions of pen testing; Summary; Chapter 2: Choosing the Virtual Environment; Open source and free environments; VMware Player; VirtualBox; Xen; Hyper-V; vSphere Hypervisor; Commercial environments
متن يادداشت
Comparing tests and examinationsTesting viewpoints; Overt and covert; Offensive Security; Other methodologies; Customization; Summary; Chapter 6: Creating an External Attack Architecture; Establishing layered architectures; Configuring firewall architectures; iptables; Deploying IDS/IPS and load balancers; Intrusion Detection System (IDS); Intrusion Prevention System (IPS); Load balancers; Integrating web application firewalls; Summary; Chapter 7: Assessment of Devices; Assessing routers; Evaluating switches; MAC attacks; VLAN hopping attacks; GARP attacks; Attacking the firewall
متن يادداشت
Identifying the firewall rulesTricks to penetrate filters; Summary; Chapter 8: Architecting an IDS/IPS Range; Deploying a network-based IDS; Implementing the host-based IDS and endpoint security; Working with virtual switches; Evasion; Determining thresholds; Stress testing; Shell code obfuscation; Summary; Chapter 9: Assessment of Web Servers and Web Applications; Analyzing the OWASP Top Ten attacks; Injection flaws; Broken authentication and session management; Cross-Site Scripting; Insecure direct object references; Security misconfiguration; Sensitive data exposure
متن يادداشت
The attacker machineRouter; Firewall; Web server; Summary; Chapter 5: Identifying a Methodology; The OSSTMM; The Posture Review; Logistics; Active detection verification; Visibility Audit; Access verification; Trust verification; Control verification; Process verification; Configuration verification; Property validation; Segregation review; Exposure verification; Competitive intelligence scouting; Quarantine verification; Privileges audit; Survivability validation; Alert and log review; CHECK; NIST SP-800-115; The information security assessment methodology; Technical assessment techniques
متن يادداشت
VSphereVMware Player Plus; XenServer; VMware Workstation; Image conversion; Converting from a physical to virtual environment; Summary; Chapter 3: Planning a Range; Planning; What are we trying to accomplish?; By when do we have to accomplish it?; Identifying vulnerabilities; Vulnerability sites; Vendor sites; Summary; Chapter 4: Identifying Range Architecture; Building the machines; Building new machines; Conversion; Cloning a virtual machine; Selecting network connections; The bridged setting; Network Address Translation; The host-only switch; The custom settings; Choosing range components
بدون عنوان
0
بدون عنوان
8
بدون عنوان
8
بدون عنوان
8
بدون عنوان
8

یادداشتهای مربوط به خلاصه یا چکیده

متن يادداشت
Written in an easy-to-follow approach using hands-on examples, this book helps you create virtual environments for advanced penetration testing, enabling you to build a multi-layered architecture to include firewalls, IDS/IPS, web application firewalls, and endpoint protection, which is essential in the penetration testing world. If you are a penetration tester, security consultant, security test engineer, or analyst who wants to practice and perfect penetration testing skills by building virtual pen testing labs in varying industry scenarios, this is the book for you. This book is ideal if yo

یادداشتهای مربوط به سفارشات

منبع سفارش / آدرس اشتراک
Safari Books Online
شماره انبار
CL0500000457

ویراست دیگر از اثر در قالب دیگر رسانه

عنوان
Building Virtual Pentesting Labs for Advanced Penetration Testing
شماره استاندارد بين المللي کتاب و موسيقي
9781783284771

موضوع (اسم عام یاعبارت اسمی عام)

موضوع مستند نشده
Computer networks-- Security measures.
موضوع مستند نشده
Computer security-- Testing.
موضوع مستند نشده
Computers-- Access control.
موضوع مستند نشده
Computer networks-- Monitoring.
موضوع مستند نشده
Computer networks-- Security measures.
موضوع مستند نشده
Computer security.
موضوع مستند نشده
Computers-- Access control.

مقوله موضوعی

موضوع مستند نشده
COM-- 053000

رده بندی ديویی

شماره
005
.
8

رده بندی کنگره

شماره رده
TK5105
.
59

نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )

مستند نام اشخاص تاييد نشده
Cardwell, Kevin.

مبدا اصلی

تاريخ عمليات
20140903101357.0
قواعد فهرست نويسي ( بخش توصيفي )
rda

دسترسی و محل الکترونیکی

نام الکترونيکي
 مطالعه متن کتاب 

اطلاعات رکورد کتابشناسی

نوع ماده
[Book]

اطلاعات دسترسی رکورد

تكميل شده
Y

پیشنهاد / گزارش اشکال

اخطار! اطلاعات را با دقت وارد کنید
ارسال انصراف
این پایگاه با مشارکت موسسه علمی - فرهنگی دارالحدیث و مرکز تحقیقات کامپیوتری علوم اسلامی (نور) اداره می شود
مسئولیت صحت اطلاعات بر عهده کتابخانه ها و حقوق معنوی اطلاعات نیز متعلق به آنها است
برترین جستجوگر - پنجمین جشنواره رسانه های دیجیتال