محصولات و فایل های رایگان

کتاب تست نفوذ با کالی لینوکس

کتاب تست نفوذ با کالی لینوکس

کتاب تست نفوذ با کالی لینوکس یا همان PWK به زبان فارسی پیش روی شماست .

موضوع کتاب: امنیت شبکه

سطح آموزش: پیشرفته

تعداد صفحات: ۴۵۷ صفحه

حجم فایل: 167.44 مگابایت

Penetration Testing with Kali linux یا همان PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی طراحی شده است تا گام بزرگی در زمینه یادگیری تست نفوذ بردارند . این دوره بی همتا به افراد نحوه کار با ابزارهای هک اخلاقی و تکنیک های نفوذ را از طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید

این بخشی از توضیحات ذکر شده در سایت Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD 1,150.00 می باشد که مبلغ زیادی است . تصمیم بر آن شده تا به منظور راحتی کار کتاب PWK به زبان فارسی ترجمه شود.

کتاب تست نفوذ با کالی لینوکس

کتاب تست نفوذ با کالی لینوکس در قالب 460 صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی لینوکس برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .

هرچند شما به محیط آنلاین و آزمایشگاه های شرکت Offensive-Security دسترسی ندارید , شما به راحتی می توانید این آزمایشگاه تست نفوذ را در سیستم خانگی خود با استفاده از یک نرم افزار مجازی سازی ایجاد کنید . این ماشین های مجازی می تواند شامل سیستم های ویندوز 7 و ویندوز XP و XP سرویس پک 3 و نسخه های بخصوص ابونتو و کالی لینوکس و ماشین های آسیب پذیر اختصاصی مثل Metasploitable , OWASPBWA و DVWA باشد .

شما بایستی کل این سیستم ها را درون یک محیط مجازی به صورت شبکه پیکربندی کنید تا در طول آزمایش های خود از آنها بهره گیری کنید . نصب ماشین های مجازی کاری ساده است و بارها در کتاب های گوناگون این شیوه ها را توضیح داده ام و توضیح آنها در اینجا خارج از حوصله آموزش است . هرچند نصب برخی سیستم های حیاتی در فصل پایانی توضیح داده شده است و در صورتی که در این زمینه مهارت ندارید می توانید ابتدا این بخش را مطالعه و اجرا کنید .

همچنین هر درس شامل تمرین هایی مرتبط می باشد که به منظور ارتقا مهارت خود بایستی آنها را انجام دهید .

به منظور راحتی کار شما در بخش هایی از کتاب تست نفوذ با کالی لینوکس فایل های تمرینی محیا شده است که این فایل ها شامل اپلیکیشن های مورد نیاز و کدهای تمرینی بکار رفته در آموزش می باشد . این فایل ها شامل اسکریپت هایی هستند مثل WCE و حتی اسکریپت های شخصی سازی شده که از نظر نرم افزارهای آنتی ویروس بدافزار شناسایی می شوند .
ریز مطالب  کتاب تست نفوذ با کالی لینوکس

    مقدمه
درباره کالی لینوکس
درباره تست نفوذ
قانون
گزارش دهی
مستندات موقت

    فصل یک آشنا شدن با کالی لینوکس
مسیر شما در کالی لینوکس
منو کالی لینوکس
دستورهای Which , file , locate
مدیریت سرویس های کالی لینوکس
پسورد پیش فرض روت
سرویس SSH
سرویس HTTP
محیط بش
استفاده عملی بش : مثال اول
استفاده عملی بش : مثال دوم

    فصل دو ابزارهای ضروری
ابزار نت کت Netcat
اتصال به یک پورت TCP یا UDP
گوش دادن بر روی یک پورت TCP/UDP
انتقال فایل بوسیله ابزار نت کت
مدیریت ریموت با ابزار نت کت Netcat
سناریو اتصال شل توسط نت کت Netcat
سناریو شل معکوس
ابزار Ncat
وایرشارک
مقدمات وایرشارک
درک درست Network Dumps
کپچر و نمایش فیلترها
دنبال کردن جریان TCP
ابزار TCPdump
فیلترکردن ترافیک
فیلتر پیشرفته هدر

    فصل سه جمع آوری منفعل اطلاعات
جمع آوری منفعل اطلاعات
جمع آوری باز اطلاعات وب
سرشماری با گوگل
گوگل هکینگ
جمع آوری ایمیل ها
دیگر منابع اطلاعاتی
نت کرفت Netcraft
سرشماری هویز
ابزار ریکان Recon-ng

    فصل چهار جمع آوری فعال اطلاعات
سرشماری DNS
تعامل با یک DNS Server
اتوماسیون لوکاپ سرور
بروت فورس لوکاپ
بروت فورس لوکاپ معکوس
انتقال ناحیه DNS
ابزارهای دیگر در کالی لینوکس
ابزار DNSRecon
ابزار DNSEnum
اسکن پورت
TCP Connect / SYN Scanning
اسکن Connect
اسکن Stealth / SYN
اسکن UDP
مشکلات رایج اسکن پورت
اسکن پورت با انمپ
محاسبه ترافیک شما
جاروکردن شبکه
انگشت نگاری سیستم عامل ها
بنر گربینگ و سرشماری سرویس ها
موتور اسکریپت نویسی انمپ NSE
سرشماری SMB
اسکن برای سرویس نت بایوس
سرشماری نشست نال
اسکریپت های Nmap برای پروتکل SMB
سرشماری SMTP
سرشماری SNMP
درخت MIB
اسکن SNMP
مثال سرشماری SNMP در ویندوز

    فصل پنج اسکن آسیب پذیری
اسکن آسیب پذیری
اسکن آسیب پذیری به کمک انمپ
اسکنر آسیب پذیری OpenVAS
نصب اولیه اسکنر OpenVAS

    فصل شش سرریز بافر
سرریز بافر
فازینگ (Fuzzing)
تاریخچه آسیب پذیری
کمی توضیح درباره DEP و ASLR
تعامل با پروتکل POP3

    فصل هفت بکارگیری سرریز بافر WIN32
بازنویسی شکست
کنترل EIP
آنالیز درختی باینری
ارسال یک رشته یگانه
مکان یابی فضا برای شلکد خودتان
بررسی کاراکترهای بد
هدایت اجرای جریان
یافتن یک آدرس برگشت
ایجاد شلکد با متااسپلوییت
دسترسی به شل
بهینه سازی اکسپلوییت

    فصل هشت بکارگیری سرریز بافر لینوکس
بکارگیری سرریز بافر لینوکس
نصب محیط تست
شکست کراس فایر
کنترل EIP
پیدا کردن فضا برای شلکد خودتان
بهبود قابلیت اطمینان اکسپلوییت
کشف کاراکترهای بد
پیدا کردن یک آدرس بازگشت
بدست آوردن شل

    فصل نه کارکردن با اکسپلوییت ها
کارکردن با اکسپلوییت ها
در جستجوی اکسپلوییت ها
پیدا کردن اکسپلوییت ها در کالی لینوکس
پیدا کردن اکسپلوییت ها بر روی وب
شخصی سازی و تعمیر اکسپلوییت ها
نصب محیط توسعه
کنارآمدن با زبان های کدنویسی مختلف در اکسپلوییت ها
تعویض شلکد

    فصل ده انتقال فایل
انتقال فایل
کلامی درباره آنتی ویروس
متدها انتقال فایل
شل غیرتعاملی
آپلود فایل ها
آپلود فایل ها با استفاده از TFTP
آپلود فایل ها با استفاده از FTP
آپلود فایل ها با زبان های اسکریپت نویسی
استفاده از debug.exe برای انتقال فایل ها

    فصل یازده ارتقا مجوزهای دسترسی
ارتقا مجوزهای دسترسی
اکسپلوییت های ارتقا مجوزهای دسترسی
مثال اکسپلوییت ارتقا مجوزهای دسترسی در لینوکس
مثال اکسپلوییت ارتقا مجوزهای دسترسی در ویندوز
مشکلات پیکربندی
مجوزهای دسترسی اشتباه فایل و سرویس
شبیه یک مدیر شبکه فکر کنید

    فصل دوازده حملات سمت کلاینت
حملات سمت مشتری
شبکه خود را بشناسید
جمع آوری منفعل اطلاعات
جمع آوری فعال اطلاعات سمت مشتری
مهندسی اجتماعی و حملات سمت مشتری
MS12-037 – Internet Explorer 8 Fixed Col Span ID
حمله جاوا اپلت

    فصل سیزده حملات اپلیکیشن وب
حملات اپلیکیشن وب
حملات اسکریپت نویسی کراس سایت XSS
حملات Command Execution
حملات تزریق اسکیوال کورکورانه
حملات تزریق اسکیوال (منطقی)

    فصل چهارده حملات پسورد
آماده سازی برای بروت فورس
فایل های دیکشنری (Dictionary Files)
بروت فورس فضای کلید (Key-Space brute force)
ابزارهای Pwdump و Fgdump
ویرایشگر اعتبارنامه های ویندوز WCE
ایجاد پروفایل پسورد
تغییر پسوردها
حملات آنلاین پسورد
ابزارهای Hydra , Medusa , Ncrack
بروت فورس HTTP
بروت فورس RDP
بروت فورس SNMP
بروت فورس SSH
قفل حساب ها و هشدارهای لاگ ها
استفاده از پروتکل صحیح در مقابل پاداش
حملات هش پسورد
هش های پسورد
کرک پسورد
ابزار Jhon the Ripper
جداول رنگین کمانی
ارسال هش ها در ویندوز

    فصل پانزده تغییر مسیر پورت و تانلینگ
تغییر مسیر پورت و تانلینگ (Port Redirection and Tunneling)
ارسال و تغییر مسیر پورت (Port Forwarding / Redirection)
SSH Tunneling
ارسال پورت به صورت لوکال
ارسال پورت به صورت ریموت
ارسال پورت به صورت پویا
Proxychains
تانلینگ HTTP
کپسوله سازی ترافیک

    فصل شانزده فریم ورک متااسپلوییت
فریم ورک متااسپلوییت
رابط کاربری ابزار متااسپلوییت
نصب فریم ورک متااسپلوییت بر روی کالی لینوکس
کاوش در فریم ورک متااسپلوییت
ماژول های اگزیلیاری : آشناشدن با سینتکس MSF
بروت فورس FTP
دسترسی پایگاه داده متااسپلوییت
ماژول های اکسپلوییت
پیلودهای متااسپلوییت
پیلودهای Staged و Non-Staged
پیلود های مترپرتر
کسب تجربه در مترپرتر
پیلودهای اجرایی
مترپرتر معکوس HTTPS
اکسپلوییت مولتی هندلر متااسپلوییت
بازهم حملات سمت مشتری
ایجاد ماژول های شخصی متااسپلوییت
پس از بکارگیری با متااسپلوییت
ویژگی های پس از بکارگیری مترپرتر
ماژول های پس از بکارگیری

    فصل هفده عبور از آنتی ویروس
عبور از نرم افزار آنتی ویروس
انکودینگ با پیلودهای متااسپلوییت
رمزنگاری بدافزارهای شناخته شده با محافظ های نرم افزاری
استفاده از ابزارها و پیلود های شخصی و غیرمتداول

    فصل هجده نصب آزمایشگاه
اپلیکیشن آسیب پذیر DVWA
افزونه های مورد نیاز
نصب کالی لینوکس
پیاده سازی متااسپلوییتبل Metasploitable
نصب سیستم آسیب پذیر OWASPBWA

دانلود رایگان

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *