کتاب راهکارهای هکر ویرایش دوم

کتاب راهکارهای هکر ویرایش دوم
کتاب راهکارهای هکر ویرایش دوم|50080496|zaranetwork

| دانلود نسخه اورجینال

در قالب یک فایل پی دی اف ۵۷۰ صفحه ای و ۱۶ فصل ارایه شده است . آزمایش های انجام گرفته در این کتاب از ویرایش دوم کتاب مشهور The Hacker Playbook 2 گرفته شده است که یکی از پرفروش ترین کتاب های تست نفوذ به شمار می رود .


تست نفوذ چیست ؟

همانطور که می‌دانید تست نفوذ فرایند آزمون نفوذ به یک شبکه یا سازمان (به صورت قانونی) به منظور یافتن حفره های امنیتی می‌باشد . شما به عنوان یک متخصص امنیتی بایستی با راهکارهای بروز امنیتی آشنا شوید تا در تست های خود از آن‌ها استفاده کنید . می خواهید تست نفوذ پیشرفته را به صورت کاربردی فرا بگیرید ؟ کتاب راهکارهای هکر چرخه کامل تست نفوذ را به صورت کاربردی و عملی به شما نشان می دهد . در این کتاب شما می آموزید که چگونه به صورت موثر یک سازمان را مورد هدف قرار داده و بر اساس قوانین اجرایی تعیین شده تست نفوذ را پیاده سازی کنید .


شامل ؟

در ابتدای کتاب شما یک آزمایشگاه کامل را پیاده سازی کرده تا قادر به انجام آزمایش های خود در این محیط باشید . در ادامه به منظور آشنایی هر چه بیشتر و راحتی کار بخشی جداگانه به نحوه کار سیستم عامل کالی لینوکس اختصاص داده شده است . سپس به شما آموزش می دهیم که چگونه نزدیک به ۳۰ ابزارجانبی تست نفوذ در محیط کالی لینوکس نصب و پیکربندی کنید تا در ادامه کتاب بتوانید با این ابزارها تست های اختصاصی خود را انجام دهید .


شما در این کتاب تست ها را به ترتیب در تمام چرخه تست نفوذ خواهید آموخت و این آموزش ها به همراه تصاویر و اسلایدهای آموزشی ارایه شده است . جمع آوری منفعل اطلاعات ، جمع آوری فعال اطلاعات ، ایجاد لیست های پسورد ، اسکن اپلیکیشن های وب ، بکارگیری یافته ها ، آسیب پذیری های وب ، اقدامات پس از بکارگیری و حرکت در طول شبکه هدف ، مهندسی اجتماعی ، عبور از آنتی ویروس ، کرکینگ ، جستجو آسیب پذیری ها و ترفندهای برتر موضوعات مطرح شده هستند .در این کتاب برخی ابزارهای تجاری مثل Burp Suite Pro حذف شده اند و سعی شده بر پایه ابزارهای متن باز آموزش های انجام شود .


بیش از ۸۰ درصد مطالب ارایه شده در این کتاب عملی هستند و شیوه آموزش به نحوی است که شما باید در حین مطالعه خودتان دست به کار شوید و آزمایش ها را انجام دهید .مطالعه این کتاب برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .


کسب درآمد از اینترنت


ریزمطالب
فصل یک آزمایشگاه

قبل از بازی
ایجاد یک آزمایشگاه
نصب یک محیط آزمایشگاهی ویندوز
پیاده‌سازی متااسپلوییتبل Metasploitable
یادگیری پاورشل
اسکریپت Easy-P
سیستم آسیب پذیر OWASPBWA
تمرین‌
ایجاد جعبه تست نفوذ
کالی لینوکس Kali Linux
بک باکس Back Box
نصب جعبه های خود



فصل دو کالی لینوکس

معرفی کالی لینوکس
نصب کالی لینوکس بر روی ماشین مجازی
پیکربندی سرویس های شبکه در کالی لینوکس
ایمن سازی ارتباطات کالی لینوکس بوسیله Secure Shell
پیکربندی و شخصی سازی کالی لینوکس
تغییر پسورد حساب کاربری root
ایجاد کاربر غیر از root
افزایش سرعت عملیات ها در کالی
ایجاد یک پوشه رمزنگاری شده بوسیله TrueCrypt
مدیریت اپلیکیشن های سوم شخص
اجرای اپلیکیشن های سوم شخص بدون مجوزهای روت
مدیریت موثر تست های نفوذ
پیکربندی نهایی کالی لینوکس
تغییر اندازه هارد دیسک ماشین مجازی در کالی لینوکس


فصل سه پیکربندی ابزارها

OpenVPN
Backdoor Factory
HTTPScreenShot
SMBExec
Masscan
Gitrob
CMSmap
WPScan
EyeWitness
Printer Exploits
SQLMap
Recon-ng
Discover Scripts
BeEF Framework
Responder
Custom Scripts
Forked Scripts
DSHashes
Sparta
NoSqlMap
Spiderfoot
wce
Mimikatz
SET
Nishang
Veil-Framework
SecLists
Net-Creds Network Parsing
Firefox Extensions
Wifite
WifiPhisher


فصل چهار اکتشاف منفعل

قبل از شروع حملات . اسکن شبکه
اکتشاف منفعل – اطلاعات متن باز
ابزار Recon-NG کالی لینوکس
اسکریپت هایDiscover در کالی لینوکس
ابزار Spiderfoot کالی لینوکس


فصل پنج ایجاد لیست پسورد

ایجاد لیست های پسورد
ابزار Wordhound کالی لینوکس
ابزار BruteScrape کالی لینوکس
استفاده از لیست های پسورد لورفته برای پیدا کردن ایمیل ها و اعتبارنامه ها
ابزار Gitrob برای آنالیز Github


فصل شش اکتشاف فعال

جمع آوری متن باز اطلاعات
اکتشاف فعال داخلی یا خارجی
ابزار Masscan کالی لینوکس
ابزار Sparta کالی لینوکس
ابزار HTTPScreenShot کالی لینوکس
افزونه Wmap کالی لینوکس


فصل هفت اسکن آسیب‌پذیری

نکسپوز Nexpose / نسوز Nessus
ابزار Openvas کالی لینوکس


فصل هشت اسکن اپلیکیشن وب

اسکن اپلیکیشن وب
کار با اسکنر Burp Suite
ابزار OWASP Zap Proxy
تجزیه و تحلیل خروجی برنامه‌های مختلف تست



فصل نه بکارگیری یافته ها

بکارگیری یافته های اسکنر
متااسپلوییت
اجرای متااسپلوییت دستورات پیکربندی رایج
اجرای متااسپلوییت پس از بکارگیری و دیگر موارد
اسکریپت ها
باگ خونریزی قبلی Heartbleed
شل شوک Shellshock
آزمایشگاه شل شوک Shellshock
آزادسازی مخازن Git کالی لینوکس
ابزار NoSQLmap کالی لینوکس



فصل ده آسیب پذیری وب

آسیب پذیری های وب
تست نفوذ اپلیکیشن وب
تزریق اسکیوال SQL Injections
ابزار SQLmap کالی لینوکس
تزریق اسکیوال پایگاه داده NoSQL
سیستم‌های مدیریت محتوا
ابزار CMSmap کالی لینوکس
ابزارهای WPScan کالی لینوکس
اسکریپت نویسی بین سایتی XSS – Cross Site Scripting
فریم ورک بکارگیری بیف BeEF Exploitation Framework
آزمایشگاه XSS بر روی OWASPBWA
دیگر ده آسیب‌پذیری برتر OWASPBWA



فصل یازده حرکت در طول شبکه

بر روی شبکه بدون اعتبارنامه ها
ابزار Responder.py کالی لینوکس
مسمومیت آرپ ARP Poisoning
ابزار Cain and Abel ویندوز
ابزار Ettercap کالی لینوکس
با هر اعتبارنامه دامینی (غیر ادمین) شناسایی اولیه سیستم
سرشماری ویندوز
نمایش همه کاربران اکتیو دایرکتوری و اطلاعات مرتبط با آن
تراست دامین Domain Trusts
سرشماری OSX (مک)
صفر تا ۱۰۰ ویندوز
صفر تا ۱۰۰ لینوکس
در اختیار گرفتن شبکه به همراه اعتبارنامه ها و Psexec
استخراج اعتبارنامه های ویندوز با ابزار mimikatz
ابزار MassMimikatz
حمله به دامین کنترلر
ابزار SMBExec کالی لینوکس
ابزار PSExec_NTDSgrab کالی لینوکس
دستورهای Esedbexport
ماندگاری و ثبات
ویل و پاورشل
ماندگاری با برنامه‌ریزی وظایف



فصل دوازده مهندسی اجتماعی

مهندسی اجتماعی
دامین های همزاد Doppelganger Domains
حملات SMTP
حمله SSH
فیشینگ (Phishing)
ابزار SpreadPhishing (کالی لینوکس)
ایجاد صفحات جعلی
ایجاد حافظه جانبی آلوده



فصل سیزده عبور از آنتی ویروس

عبور از آنتی ویروس
ابزار Backdoor Factory کالی لینوکس
پنهان کردن WCE از آنتی ویروس
ابزار ویل Veil کالی لینوکس
ابزار SMBExec کالی لینوکس
پایتون
پایتون شل Python Shell
پایتون کیلاگر Python Keylogger
دیگر کیلاگرها
کیلاگر یا ضبط کلیدها با استفاده از نیشانگ Nishang
کیلاگر یا ضبط کلیدها با استفاده از پاور اسپلوییت PowerSploit
یونیکورن جادویی حمله PowerShell Downgrade



فصل چهارده کرکینگ

کرک پسورد
لیست کلمات Wordlist
قوانین Rules
الگوریتم های هش‌ Hashing Algoritm
ابزار Jhon The Ripper کالی لینوکس / ویندوز / OSX
کرک کردن هش های MD5
ابزار OCLHashcat کالی لینوکس / ویندوز
کرک WPAv2
کرک NTLMv2
کرک کردن در دنیای واقعی
ابزار Prince



فصل پانزده جستجو آسیب پذیری

جستجو آسیب‌پذیری
ابزار SearchSploit کالی لینوکس
پایگاه داده Bugtraq (باگ ترک)
پایگاه داده Exploit-db
استعلام و پرس وجو در متااسپلوییت



فصل شانزده نکات و ترفندها

نکات و ترفندها
اسکریپت های RC با متااسپلوییت
شنود کردن در ویندوز
عبور از UAC
ایجاد یک شل معکوس سفارشی
پاورشل
آپلود کردن فایل‌ها به میزبان ویندوز ۷و۸
چرخش Pivoting


قیمت کتاب آموزشی : 11900 تومان



مطالب دیگر:
مبانی نظری و پیشینه پژوهش در مورد تعاریف و دیدگاه های بازارگراییمبانی نظری و پیشینه پژوهش در مورد تعاریف و دیدگاه های مدیریت دانشفصل دوم مروری بر ادبیات موضوع و پیشینه پژوهش تعاریف و دیدگاه های سرمایه در گردشفصل دوم مروری بر ادبیات موضوع و پیشینه پژوهش تعاریف و دیدگاه های سیاست های ارزیابی عملکردفصل دوم مروری بر ادبیات موضوع و پیشینه پژوهش تعاریف و دیدگاه های حاکمیت شرکتیفصل دوم مروری بر ادبیات موضوع و پیشینه پژوهش تعاریف و دیدگاه های تغییر حسابرسفصل دوم مروری بر ادبیات موضوع و پیشینه پژوهش تعاریف و دیدگاه های مدیریت سود و هزینهفصل دوم مروری بر ادبیات موضوع و پیشینه پژوهش تعاریف و دیدگاه های دانش ضمنیفصل دوم مروری بر ادبیات موضوع و پیشینه پژوهش تعاریف و اهمیت مدیریت سرمایه درگردشمبانی نظری و پیشینه پژوهش تعاریف و نظریه های سکوت سازمانیمبانی نظری و پیشینه پژوهش تعاریف و نظریه های ارزیابی عملکرد کارکنانمبانی نظری و پیشینه تحقیق تعاریف و نظریه های فرسودگي شغليمبانی نظری و پیشینه تحقیق تعاریف و نظریه های كيفيت زندگي كاريمبانی نظری و پیشینه تحقیق تعاریف و نظریه های جریانات نقدیمبانی نظری و پیشینه تحقیق تعاریف و نظریه های مدیریت دانشمبانی نظری و پیشینه تحقیق مفاهیم و نظریه های سرمایه فکریمبانی نظری و پیشینه تحقیق مفاهیم و مدل های بازارگراییمبانی نظری و پیشینه تحقیق مفاهیم و مدل های سرمایه فکری و رویکردهای آنمبانی نظری و پیشینه تحقیق مفاهیم و مدل های صنعت بانکداریمبانی نظری و پیشینه تحقیق مفاهیم و مدل های مدیریت فرآیند کسب و کارمبانی نظری و پیشینه تحقیق مفاهیم و نظریه های کیفیت گزارشگری مالیمبانی نظری و پیشینه تحقیق مفاهیم و نظریه های مسولیت اجتماعیمبانی نظری و پیشینه تحقیق مفاهیم و نظریه های چسبندگی هزینه و مدیریت سودمبانی نظری و پیشینه تحقیق فلسفه و نظریه های پیدایش سرمایه فکریمبانی نظری و پیشینه تحقیق مفاهیم و نظریه های پیدایش حسابداری مدیریت