دانلود رایگان دانلود رایگان کتاب راهکارهای هکر ویرایش دوم
دانلود رایگان
دانلود رایگان کتاب راهکارهای هکر ویرایش دومموضوع:امنیت و شبکه
سطح آموزش:پیشرفته
نسخه:pdf
تعداد صفحات:571
کتاب راهکارهای هکر ویرایش دوم در قالب یک فایل پی دی اف ۵۷۰ صفحه ای و ۱۶ فصل ارایه شده است . آزمایش های انجام گرفته در این کتاب از ویرایش دوم کتاب مشهور The Hacker Playbook 2 گرفته شده است که یکی از پرفروش ترین کتاب های تست نفوذ به شمار می رود .
تست نفوذ چیست ؟
همانطور که می دانید تست نفوذ فرایند آزمون نفوذ به یک شبکه یا سازمان (به صورت قانونی) به منظور یافتن حفره های امنیتی می باشد . شما به عنوان یک متخصص امنیتی بایستی با راهکارهای بروز امنیتی آشنا شوید تا در تست های خود از آن ها استفاده کنید . می خواهید تست نفوذ پیشرفته را به صورت کاربردی فرا بگیرید ؟ کتاب راهکارهای هکر چرخه کامل تست نفوذ را به صورت کاربردی و عملی به شما نشان می دهد . در این کتاب شما می آموزید که چگونه به صورت موثر یک سازمان را مورد هدف قرار داده و بر اساس قوانین اجرایی تعیین شده تست نفوذ را پیاده سازی کنید .
کتاب راهکارهای هکر ویرایش دوم شامل ؟
در ابتدای کتاب شما یک آزمایشگاه کامل را پیاده سازی کرده تا قادر به انجام آزمایش های خود در این محیط باشید . در ادامه به منظور آشنایی هر چه بیشتر و راحتی کار بخشی جداگانه به نحوه کار سیستم عامل کالی لینوکس اختصاص داده شده است . سپس به شما آموزش می دهیم که چگونه نزدیک به ۳۰ ابزارجانبی تست نفوذ در محیط کالی لینوکس نصب و پیکربندی کنید تا در ادامه کتاب بتوانید با این ابزارها تست های اختصاصی خود را انجام دهید .
شما در این کتاب تست ها را به ترتیب در تمام چرخه تست نفوذ خواهید آموخت و این آموزش ها به همراه تصاویر و اسلایدهای آموزشی ارایه شده است . جمع آوری منفعل اطلاعات ، جمع آوری فعال اطلاعات ، ایجاد لیست های پسورد ، اسکن اپلیکیشن های وب ، بکارگیری یافته ها ، آسیب پذیری های وب ، اقدامات پس از بکارگیری و حرکت در طول شبکه هدف ، مهندسی اجتماعی ، عبور از آنتی ویروس ، کرکینگ ، جستجو آسیب پذیری ها و ترفندهای برتر موضوعات مطرح شده هستند .در این کتاب برخی ابزارهای تجاری مثل Burp Suite Pro حذف شده اند و سعی شده بر پایه ابزارهای متن باز آموزش های انجام شود .
بیش از ۸۰ درصد مطالب ارایه شده در این کتاب عملی هستند و شیوه آموزش به نحوی است که شما باید در حین مطالعه خودتان دست به کار شوید و آزمایش ها را انجام دهید .مطالعه این کتاب برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .
ریزمطالب کتاب راهکارهای هکر ویرایش دوم
- فصل یک آزمایشگاه
قبل از بازی ایجاد یک آزمایشگاه نصب یک محیط آزمایشگاهی ویندوز پیاده سازی متااسپلوییتبل Metasploitable یادگیری پاورشل اسکریپت Easy-P سیستم آسیب پذیر OWASPBWA تمرین ایجاد جعبه تست نفوذ کالی لینوکس Kali Linux بک باکس Back Box نصب جعبه های خود
- فصل دو کالی لینوکس
معرفی کالی لینوکس نصب کالی لینوکس بر روی ماشین مجازی پیکربندی سرویس های شبکه در کالی لینوکس ایمن سازی ارتباطات کالی لینوکس بوسیله Secure Shell پیکربندی و شخصی سازی کالی لینوکس تغییر پسورد حساب کاربری root ایجاد کاربر غیر از root افزایش سرعت عملیات ها در کالی ایجاد یک پوشه رمزنگاری شده بوسیله TrueCrypt مدیریت اپلیکیشن های سوم شخص اجرای اپلیکیشن های سوم شخص بدون مجوزهای روت مدیریت موثر تست های نفوذ پیکربندی نهایی کالی لینوکس تغییر اندازه هارد دیسک ماشین مجازی در کالی لینوکس
- فصل سه پیکربندی ابزارها
OpenVPN Backdoor Factory HTTPScreenShot SMBExec Masscan Gitrob CMSmap WPScan EyeWitness Printer Exploits SQLMap Recon-ng Discover Scripts BeEF Framework Responder Custom Scripts Forked Scripts DSHashes Sparta NoSqlMap Spiderfoot wce Mimikatz SET Nishang Veil-Framework SecLists Net-Creds Network Parsing Firefox Extensions Wifite WifiPhisher
- فصل چهار اکتشاف منفعل
قبل از شروع حملات . اسکن شبکه اکتشاف منفعل – اطلاعات متن باز ابزار Recon-NG کالی لینوکس اسکریپت هایDiscover در کالی لینوکس ابزار Spiderfoot کالی لینوکس
- فصل پنج ایجاد لیست پسورد
ایجاد لیست های پسورد ابزار Wordhound کالی لینوکس ابزار BruteScrape کالی لینوکس استفاده از لیست های پسورد لورفته برای پیدا کردن ایمیل ها و اعتبارنامه ها ابزار Gitrob برای آنالیز Github
- فصل شش اکتشاف فعال
جمع آوری متن باز اطلاعات اکتشاف فعال داخلی یا خارجی ابزار Masscan کالی لینوکس ابزار Sparta کالی لینوکس ابزار HTTPScreenShot کالی لینوکس افزونه Wmap کالی لینوکس
- فصل هفت اسکن آسیب پذیری
نکسپوز Nexpose / نسوز Nessus ابزار Openvas کالی لینوکس
- فصل هشت اسکن اپلیکیشن وب
اسکن اپلیکیشن وب کار با اسکنر Burp Suite ابزار OWASP Zap Proxy تجزیه و تحلیل خروجی برنامه های مختلف تست
- فصل نه بکارگیری یافته ها
بکارگیری یافته های اسکنر متااسپلوییت اجرای متااسپلوییت دستورات پیکربندی رایج اجرای متااسپلوییت پس از بکارگیری و دیگر موارد اسکریپت ها باگ خونریزی قبلی Heartbleed شل شوک Shellshock آزمایشگاه شل شوک Shellshock آزادسازی مخازن Git کالی لینوکس ابزار NoSQLmap کالی لینوکس
- فصل ده آسیب پذیری وب
آسیب پذیری های وب تست نفوذ اپلیکیشن وب تزریق اسکیوال SQL Injections ابزار SQLmap کالی لینوکس تزریق اسکیوال پایگاه داده NoSQL سیستم های مدیریت محتوا ابزار CMSmap کالی لینوکس ابزارهای WPScan کالی لینوکس اسکریپت نویسی بین سایتی XSS – Cross Site Scripting فریم ورک بکارگیری بیف BeEF Exploitation Framework آزمایشگاه XSS بر روی OWASPBWA دیگر ده آسیب پذیری برتر OWASPBWA
- فصل یازده حرکت در طول شبکه
بر روی شبکه بدون اعتبارنامه ها ابزار Responder.py کالی لینوکس مسمومیت آرپ ARP Poisoning ابزار Cain and Abel ویندوز ابزار Ettercap کالی لینوکس با هر اعتبارنامه دامینی (غیر ادمین) شناسایی اولیه سیستم سرشماری ویندوز نمایش همه کاربران اکتیو دایرکتوری و اطلاعات مرتبط با آن تراست دامین Domain Trusts سرشماری OSX (مک) صفر تا ۱۰۰ ویندوز صفر تا ۱۰۰ لینوکس در اختیار گرفتن شبکه به همراه اعتبارنامه ها و Psexec استخراج اعتبارنامه های ویندوز با ابزار mimikatz ابزار MassMimikatz حمله به دامین کنترلر ابزار SMBExec کالی لینوکس ابزار PSExec_NTDSgrab کالی لینوکس دستورهای Esedbexport ماندگاری و ثبات ویل و پاورشل ماندگاری با برنامه ریزی وظایف
- فصل دوازده مهندسی اجتماعی
مهندسی اجتماعی دامین های همزاد Doppelganger Domains حملات SMTP حمله SSH فیشینگ (Phishing) ابزار SpreadPhishing (کالی لینوکس) ایجاد صفحات جعلی ایجاد حافظه جانبی آلوده
- فصل سیزده عبور از آنتی ویروس
عبور از آنتی ویروس ابزار Backdoor Factory کالی لینوکس پنهان کردن WCE از آنتی ویروس ابزار ویل Veil کالی لینوکس ابزار SMBExec کالی لینوکس پایتون پایتون شل Python Shell پایتون کیلاگر Python Keylogger دیگر کیلاگرها کیلاگر یا ضبط کلیدها با استفاده از نیشانگ Nishang کیلاگر یا ضبط کلیدها با استفاده از پاور اسپلوییت PowerSploit یونیکورن جادویی حمله PowerShell Downgrade
- فصل چهارده کرکینگ
کرک پسورد لیست کلمات Wordlist قوانین Rules الگوریتم های هش Hashing Algoritm ابزار Jhon The Ripper کالی لینوکس / ویندوز / OSX کرک کردن هش های MD5 ابزار OCLHashcat کالی لینوکس / ویندوز کرک WPAv2 کرک NTLMv2 کرک کردن در دنیای واقعی ابزار Prince
- فصل پانزده جستجو آسیب پذیری
جستجو آسیب پذیری ابزار SearchSploit کالی لینوکس پایگاه داده Bugtraq (باگ ترک) پایگاه داده Exploit-db استعلام و پرس وجو در متااسپلوییت
- فصل شانزده نکات و ترفندها
نکات و ترفندها اسکریپت های RC با متااسپلوییت شنود کردن در ویندوز عبور از UAC ایجاد یک شل معکوس سفارشی پاورشل آپلود کردن فایل ها به میزبان ویندوز ۷و۸ چرخش Pivoting
دریافت فایل جهت کپی مطلب از ctrl+A استفاده نمایید نماید
|
کتاب راهکارهای هکر ویرایش دوم
تست نفوذ چیست ؟
راهکارهای هکر ویرایش دوم
شنود کردن در ویندوز
ایجاد یک شل معکوس سفارشی
پاورشل
عبور از UAC
متااسپلوییت
مقاله
پاورپوینت
فایل فلش
کارآموزی
گزارش تخصصی
اقدام پژوهی
درس پژوهی
جزوه
خلاصه