کتاب تست نفوذ وب با کالی لینوکس
98.000 تومان قیمت اصلی 98.000 تومان بود.54.000 تومانقیمت فعلی 54.000 تومان است.
کتاب تست نفوذ وب با کالی لینوکس به زبان پارسی روان ارایه شده است و در قالب ۵۵۸ صفحه راهکارهای کاربردی تست نفوذ وب در کالی لینوکس را آموزش می دهد
نام کتاب : کتاب تست نفوذ وب با کالی لینوکس ۲
منبع : ترجمه و تالیف کتاب (Web Penetration Testing with Kali Linux (Second Edition
موضوع : امنیت شبکه
سطح آموزش : متوسط
تعداد صفحات : ۵۵۸ صفحه
نسخه : PDF
روش تحویل: لینک دانلود فایل
حجم فایل: 27.44 مگابایت
آیا کتاب تست نفوذ وب با کالی برای شما طراحی شده است ؟
اگر که در زمینه تست نفوذ و تست نفوذ وب فعالیت می کنید و به مرجعی کامل در زمینه تست نفوذ وب نیاز دارید یا محقق امنیت شبکه هستید و به دنبال جدیدترین راهکارهای تست نفوذ وب هستید , یا توسعه دهنده اپلیکیشن های وب هستید یا در تیم امنیتی یک پروژه اپلیکیشن وب فعالیت می کنید و نیاز دارید تا اپلیکیشن خود را از نظر امنیتی بهینه کنید یا شخصی علاقه مند در زمینه تست نفوذ اپلیکیشن های وب هستید …. کتاب کتاب تست نفوذ وب با کالی برای شما طراحی شده است.
مهم ترین مزیت ها و فواید کتاب تست نفوذ وب با کالی برای شما ؟
- این کتاب با صرف زمان زیادی ایجاد شده و کلیه آزمایش های موجود به صورت تصویری یک بار مجددا از صفر برای شما انجام شده است.
- در بسیاری از بخش ها نواقص آموزشی موجود در کتاب مرجع برطرف شده و مراحل انجام کار با شرح بیشتری نمایش داده می شود که از جنبه آموزشی کار را برای شما بسیار ساده تر خواهد کرد.
- هدف اصلی این کتاب آشنایی شما با ابزارهای مختلف تست نفوذ وب در سیستم کالی لینوکس ۲ می باشد . کار با ابزارها را یاد می گیرید و قادر خواهید بود در تست های نفوذ خود از آنها به سادگی استفاده کنید.
- شما خواهید توانست یک محیط تست محلی برای خود ایجاد کنید و انواع مختلفی از آسیب پذیری های اپلیکیشن های وب را تست کنید. نحوه تست و مراحل به صورت گام به گام به همراه متن و تصاویر گویا گنجانده شده است.
- از مهم ترین ویژگی های کتاب تست نفوذ وب با کالی معرفی ابزارهای مختلف کالی لینوکس در هر زمینه و نحوه کار با آنها می باشد.
تمرین های کتاب تست نفوذ وب با کالی ؟
داخل کتاب تست نفوذ وب با کالی شما آزمایش های زیادی را انجام خواهید داد ولی به منظور یادگیری هر چه بهتر دایما تمرین ها , مطالب و آموزش های جدیدی برای شما طراحی خواهد شد که فقط کاربرانی که کتاب را از طریق سایت سفارش داده اند قادر به دسترسی و مطالعه این محتوا خواهند بود. مهمترین مزیت چنین رویکردی این است که با این روش بروزترین آموزش ها و مفاهیمی که شاید در کتاب گفته نشده آموزش داده خواهد شد.
در کتاب تست نفوذ وب با کالی چه می خوانم ؟
- با مفاهیم اولیه مورد نیاز امنیت اپلیکیشن های وب آشنا می شوید
- یک محیط تست کامل به منظور تست اپلیکیشن های خود را در رایانه شخصی خود پیاده سازی می کنید
- با فاز شناسایی آشنا شده و با ابزارهای زیادی در این زمینه کار می کنید و تست ها را پیاده سازی می کنید
- با آسیب پذیری های رایج اپلیکیشن های وب آشنا شده و شروع به تست این آسیب پذیری ها می کنید
- با انواع مختلف آسیب پذیری های تزریق آشنا می شوید و شروع به تست نفوذ این آسیب پذیری ها می کنید
- با حملات سمت کلاینت آشنا شده و در این زمینه تست می کنید
- آسیب پذیری های مبتنی بر SSL معرفی شده و اقدام به تست با ابزارهای موجود در این زمینه می کنیم
- با فریم ورک های حمله رایج مانند SET و BEEF به منظور پیاده سازی حملات مهندسی اجتماعی و سمت مشتری کار می کنید
- با آسیب پذیری های رایج آژاکس آشنا می شوید
- با شیوه ها و ابزارهای مختلف تست فازینگ اپلیکیشن های وب کار می کنید.
ریز مطالب
فصل یک : مقدمه ای بر تست نفوذ وب
تست امنیتی فعال
هکر کیست؟
متدولوژی های مختلف تست
هک اخلاقی یا Ethical Hacking
تست نفوذ Penetration testing
ارزیابی آسیب پذیری
حسابرسی امنیتی
قوانین تعامل
تست جعبه سیاه : تست جعبه خاکستری
جزئیات تماس مشتری
اطلاعیه های تیم فناوری اطلاعات مشتری
نگهداری داده های حیاتی و حساس
جلسه وضعیت Status meeting
محدودیت های تست نفوذ
نیاز به تست اپلیکیشن های وب
حملات مهندسی اجتماعی
آموزش کارمندان به منظور مقابله با حملات مهندسی اجتماعی
مروری بر اپلیکیشن وب برای آزمونگرهای نفوذ
پروتکل انتقال ابرمتن (HTTP)
هدر درخواست و پاسخ
هدر درخواست
هدر پاسخ
متدهای مهم HTTP برای تست نفوذ
متد GET/POST
متد HEAD
متد TRACE
متدهای PUT و DELETE
متد OPTIONS
ردیابی نشست با استفاده از کوکی ها
کوکی Cookie
جریان کوکی بین سرور و کلاینت
کوکی های ماندگار و غیرماندگار
پارامترهای کوکی
داده های html در پاسخ http
اپلیکیشن وب چندلایه
فصل دو : نصب آزمایشگاه خود با کالی لینوکس
کالی لینوکس
تکامل کالی لینوکس نسخه ۲.۰
نصب کالی لینوکس
نصب کالی بر روی USB در لینوکس
نصب کالی بر روی USB در ویندوز
نرم افزارهای مجازی سازی و ایمیج های ARM برای کالی لینوکس
انتشار ثابت در مقایسه با انتشار رولینگ
کالی رولینگ چیست ؟
نصب کالی رولینگ در ماشین مجازی Virtual Box
نصب کالی لینوکس بر روی هارد درایو
نصب ماشین مجازی OWASP
پیادهسازی متااسپلوییتبل Metasploitable
مجازی سازی کالی لینوکس درمقابل نصب بر روی ماشین فیزیکی
ابزارهای مهم در کالی لینوکس
پروکسی های اپلیکیشن وب
پروکسی برپ Burp Proxy
سفارشی کردن رهگیری کاربر
ویرایش درخواست ها در حین فرایند
Burp Proxy و وبسایت های مبتنی بر SSL
ابزارهای WebScarab و ZAP
ابزار ProxyStrike
اسکنر آسیب پذیری وب
نیکتو Nikto
اسکنر آسیب پذیری Skipfish
کاوشگر وب Dirbuster
اسکنر آسیب پذیری OpenVAS
بکارگیری پایگاه داده
ابزارهای شناسایی سیستم مدیریت محتوا (CMS)
فازرهای اپلیکیشن های وب
استفاده از تور برای تست نفوذ
فصل سه : شناسایی و نمایه سازی وب سرور
شناسایی
شناسایی فعال و شناسایی منفعل
شناسایی : جمع آوری اطلاعات
جزئیات ثبت دامنه
هویز : استخراج اطلاعات دامنه
شناسایی میزبان ها با استفاده از DNS
بروت فورس رکوردهای DNS با استفاده از انمپ
Recon-ng فریم ورک جمع آوری اطلاعات
سرشماری نام دامنه با استفاده از Recon-ng
ماژول های گزارش دهی
اسکن : کاوش هدف
اسکن پورت با استفاده از انمپ
گزینه های مختلف برای اسکن پورت
عبور از فایروال و IPS با انمپ
کشف فایروال با back checksum
شناسایی سیستم عامل با انمپ
ایجاد پروفایل سرور
انگشت نگاری اپلیکیشن
اسکن نسخه Nmap
اسکن نسخه Amp
انگشت نگاری فریم ورک اپلیکیشن وب
هدر HTTP
اسکنر Whatweb
شناسایی میزبان های مجازی
شناسایی لودبالانسرها
لودبالانسرهای مبتنی بر کوکی
دیگر روش های شناسایی لودبالانسرها
اسکن وب سرورها برای آسیب پذیری و پیکربندی های نادرست
شناسایی متدهای HTTP با استفاده از ابزار NMAP
تست وب سرورها با استفاده از ماژول ها اگزیلیاری
خودکارسازی اسکن با پلاگین اسکنر وب WMAP
گزارش گرافیکی با ابزار Skipfish
کاوش اپلیکیشن های وب
کاوشگر برپ Burp Spider
لاگین اپلیکیشن
فصل چهار : آسیب پذیری های اصلی در اپلیکیشن های وب
نشت اطلاعات
مرور شاخه
مرور شاخه ها با ابزار DirBuster
کامنت های HTML
مشکلات احرازهویت
بروت فورس اعتبارنامه ها
ابزار هایدرا
بروت فورس جیمیل و یاهو
پیمایش مسیر
حملات پیمایش مسیر از طریق Burp Proxy
آسیب های مبتنی بر تزریق
حملات تزریق دستور
تزریق اسکیوال
اسکریپت نویسی بین سایتی XSS
انواع آسیب پذیری های XSS
جعل درخواست بین سایتی
آسیب پذیری های مبتنی بر نشست
راههای مختلف سرقت توکن ها
بروت فورس توکن ها
شنود توکن ها و حملات شخص واسط
سرقت توکن ها با حملات XSS
اشتراک توکن نشست بین اپلیکیشن و مرورگر
ابزارهای آنالیز توکن ها
حمله تثبیت نشست
مقابله با حملات تثبیت نشست
آسیب پذیری گنجاندن فایل
درج ریموت فایل
درج فایل محلی
مقابله با حملات درج فایل
آلودگی پارامتر HTTP
تفکیک پاسخ HTTP
فصل پنج : حمله به سرور با استفاده از آسیب های مبتنی بر تزریق
تزریق دستور
شناسایی پارامترها برای تزریق داده ها
تزریق دستور مبتنی برخطا و نابینا
متاکاراکترها برای جداکننده دستور
اسکن تزریق دستور
ایجاد یک فایل کوکی برای احرازهویت
اجرای Wapiti
بکارگیری تزریق دستور با استفاده از متااسپلوییت
شل PHP و متااسپلوییت
بکارگیری شل شوک
معرفی شل شوک
بکارگیری شل شوک با متااسپلوییت
تزریق اسکیوال
عبارات اسکیوال
عملگر یونیون UNION
مثال کوئری اسکیوال
پتانسیل حمله به آسیب تزریق اسکیوال
تزریق اسکیوال نابینا
متدولوژی تست تزریق اسکیوال
اسکن برای وجود تزریق اسکیوال
جمع آوری اطلاعات
بکارگیری خودکار اسکیوال با ابزار اسکیوال مپ
معرفی ابزار تزریق اسکیوال نابینا BBQSQL
معرفی ابزار تزریق مای اسکیوال Sqlsus
ابزار تزریق SQLNinja
فصل شش : بکارگیری کلاینت ها با استفاده از حفره های XSS و CSRF
منشا حملات XSS
معرفی جاوا اسکریپت
مروری بر اسکریپت نویسی بین سایتی
انواع حملات XSS
XSS ماندگار
XSS بازتاب یافته
XSS مبتنی بر DOM
دفاع دربرابر حملات XSS مبتنی بر DOM
حملات XSS با استفاده از متد POST
جاوا اسکریپت و XSS یک ترکیب کشنده
سرقت کوکی ها
کی لاگر
دیفیس وبسایت
اسکن آسیب های XSS برای وبسایت
ابزار ZAP
هدف گذاری و انتخاب وضعیت ها
حالت های عملیاتی ZAP
پالیسی اسکن و حمله
ابزار Xsser
ابزار W3af
پلاگین های W3af
رابط گرافیکی ابزار W3af
حملات CSRF
پیش نیازهای حملات CSRF
متدلوژی حملات CSRF
تکنیک های کاهش حملات CSRF
فصل هفت : حمله بر روی وبسایت های مبتنی بر SSL
لایه سوکت امن
SSL در اپلیکیشن های وب
فرایند رمزنگاری SSL
رمزنگاری متقارن در مقایسه با رمزنگاری نامتقارن
الگوریتم های رمزنگاری نامتقارن
الگوریتم رمزنگاری متقارن
هشینگ برای یکپارچگی پیام
شناسایی پیاده سازی ضعیف SSL
ابزار OpenSSL
ابزار SSLScan
ابزار SSLyze
تست پیکربندی SSL با انمپ
حمله شخص واسط SSL
فصل هشت : بکارگیری کاربران با استفاده از فریم ورک های حمله
حملات مهندسی اجتماعی
جعبه ابزار مهندسی اجتماعی
حمله فیشینگ
SpearPhishing Attack
حامل های حمله وبسایت
حمله جاوا اپلت
حمله برداشت اعتبارنامه ها
حمله Web jacking
اکسپلوییت مرورگر با متااسپلوییت
حمله تغییر برگه
فریم ورک بکارگیری مرورگر BeEF
معرفی بیف
تزریق هوک در بیف
ماژول های شناسایی
ماژول های بکارگیری
ماژول های جمع آوری اطلاعات میزبان
ماژول های دسترسی همیشگی
ماژول های شناسایی شبکه
ماژول های IPEC
بکارگیری آسیب XSS در نرم افزار mutillidae با ابزار بیف
فصل نه : مشکلات امنیتی آژاکس و سرویس های وب
مقدمه ای بر آژاکس
ایجاد بلوک های آژاکس
جریان کاری آژاکس
مشکلات امنیتی آژاکس
افزایش سطح حمله
منطق برنامه نویسی افشا شده اپلیکیشن در سمت کلاینت
کنترل دسترسی نامناسب
چالش های تست نفوذ اپلیکیشن های وب مبتنی بر آژاکس
آنالیز کد سمت مشتری با فایرباگ
پانل Script
پانل Console
پانل شبکه Net
وب سرویس ها
معرفی وب سرویس های SOAP و RESTful
ایمن سازی وب سرویس ها
آسیب پذیری Insecure direct object reference
فصل ده : فازینگ اپلیکیشن های وب
مقدمات فازینگ
انواع تکنیک های فازینگ
فازینگ جهشی Mutation Fuzzing
فازینگ ایجاد Generation Fuzzing
اپلیکیشن های فازینگ
فازینگ پروتکل شبکه
فازینگ فایل
فازینگ رابط کاربری
فازینگ اپلیکیشن وب
فازینگ مرورگر وب
فریم ورک های فازر
گام های فازینگ
تست اپلیکیشن های وب با استفاده از فازینگ
فازینگ ورودی ها در اپلیکیشن وب
درخواست URI
هدرها
فیلدهای فرم
بررسی نتایج فازینگ
فازرهای اپلیکیشن وب در کالی لینوکس
فازینگ با Burp intruder
ابزار PowerFuzzer
نقد و بررسیها
هنوز بررسیای ثبت نشده است.