جزییات کتاب :1) عنوان کنونی(موقـــت) که برای این کتاب در نظر گرفته شده، "آموزش کاربردی تست نفوذ با کالی لینوکس" نام دارد.2) تمامی آموزشهای تألیف شده، بر اساس آخرین تغییرات اعمال شده در سیستمعامل بسیار پیشرفتهی کالی لینوکس (نام جدید بکترک) میباشد.3) چاپ این اثر توسط انتشارات پندار پارس صورت خواهد گرفت و چهت تهیه این اثر به صورت اینترنتی لطفا به وب سایت انتشارات مراجعه کنید4) زمان توزیع و پخش این کتاب در اواخر پاییز 1393 خواهد بود.5) حداقل صفحات این کتاب کاربردی: 460 صفحه می باشد6) سطح کتاب: مقدماتی، متوسط، پیشرفته سرفصل ها : فصل اول : آغاز به کار با کالی لینوکس ((Getting started with Kali-Linuxفصل دوم : سفارشی کردن کالی لینوکس (Kali-Linux Customization)فصل سوم : جمعآوری اطلاعات (Information Gathering)فصل چهارم : ارزیابی آسیبپذیریها (Vulnerabilities Assessment)فصل پنجم : بهرهبرداری از آسیبپذیریها (Exploiting Vulnerabilities)فصل شـشم : کسب مجوز (Privilege Escalation)فصل هفتم : حمله به شبکههای وایرلس (Wireless Injection)جزییات دقیق سرفصل های این کتاب در آینده ایی نزدیک در همین وب سایت ارائه خواهد شدو اما برای دوستانی که قصد تهیه ی این کتاب را دارند جهت نمایش به روز بودن مطالب این کتاب , ویدیویی توسط مهندس عظیم زاده از قسمت کوچکی از فصل ششم با عنوانساخت BackDoor (در پشتی) ماندگار با استفاده ازVell-FrameWork
آموزش کاربردی هک و تست نفوذ با سیستم عامل کالی لینوکس به زبان فارسی
جزییات کتاب :1) عنوان کنونی(موقـــت) که برای این کتاب در نظر گرفته شده، "آموزش کاربردی تست نفوذ با کالی لینوکس" نام دارد.2) تمامی آموزشهای تألیف شده، بر اساس آخرین تغییرات اعمال شده در سیستمعامل بسیار پیشرفتهی کالی لینوکس (نام جدید بکترک) میباشد.3) چاپ این اثر توسط انتشارات پندار پارس صورت خواهد گرفت و چهت تهیه این اثر به صورت اینترنتی لطفا به وب سایت انتشارات مراجعه کنید4) زمان توزیع و پخش این کتاب در اواخر پاییز 1393 خواهد بود.5) حداقل صفحات این کتاب کاربردی: 460 صفحه می باشد6) سطح کتاب: مقدماتی، متوسط، پیشرفته سرفصل ها : فصل اول : آغاز به کار با کالی لینوکس ((Getting started with Kali-Linuxفصل دوم : سفارشی کردن کالی لینوکس (Kali-Linux Customization)فصل سوم : جمعآوری اطلاعات (Information Gathering)فصل چهارم : ارزیابی آسیبپذیریها (Vulnerabilities Assessment)فصل پنجم : بهرهبرداری از آسیبپذیریها (Exploiting Vulnerabilities)فصل شـشم : کسب مجوز (Privilege Escalation)فصل هفتم : حمله به شبکههای وایرلس (Wireless Injection)جزییات دقیق سرفصل های این کتاب در آینده ایی نزدیک در همین وب سایت ارائه خواهد شدو اما برای دوستانی که قصد تهیه ی این کتاب را دارند جهت نمایش به روز بودن مطالب این کتاب , ویدیویی توسط مهندس عظیم زاده از قسمت کوچکی از فصل ششم با عنوانساخت BackDoor (در پشتی) ماندگار با استفاده ازVell-FrameWork