نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

تکنیک های عملیاتی تست نفوذ مبتنی بر Red Team

مجید داوری دولت آبادی
شابک: 1-11-7785-622-978

• مفاهيم Red Team، تست‌نفوذ، و مباني Metasploit • کار با ابزار Cobalt Strike مختص Red Team • کار با سازوکارهاي Reverse shell و Pivoting • قابليت‌هاي چارچوب Empire در حوزه Red Team • سکوي‌هاي C2 براي تست‌نفوذ • بررسي سازوکارهاي ماندگاري دسترسي‌ها و استخراج داده‌ها

1401
300
216,000 تومان 240,000 تومان
-
+

نوبت چاپ یک
ویرایش یک
وزن 700 گرم
جلد 1 از 1
موجود است؟ بلی
چاپ شده است؟ بلی
در حال پیش فروش است؟ خیر
کتاب الکترونیکی است؟ خیر
اگر یک متخصص فناوری اطلاعات، مشاور امنیتی، یا هکر اخلاقی هستید که به حوزه امنیت فناوری اطلاعات علاقه‌مند هستید و قصد داريد فراتر از تست‌ نفوذ عمل کنيد، اين کتاب براي شما مفيد و مناسب مي‌باشد. البته بايد دانش قبلی از عمليات تست نفوذ داشته باشيد. مکانيزم‌‌هاي Red Team جهت افزایش امنیت با انجام حملات شبیه‌سازی شده به سازمان به منظور شناسایی آسیب‌پذیري‌های شبکه و سیستم استفاده می‌شود. براي بهر‌ه‌مندي بيشتري از مطالب اين کتاب، بايد دانش قبلی در زمینه مبانی شبکه، دستورات پایه لینوکس، استانداردهاي تست نفوذ و تجربه عملی در استفاده از ابزارهایی مانند Metasploit، Nmap و غیره داشته باشيد. خوانندگان باید حداقل يک نسخه از لینوکس را برای پياده‌سازي مکانيزم‌هاي Red Team نصب کرده باشند. نسخه لينوکس Kali در اين خصوص توصیه می‌شود، زیرا با ابزارهای از پیش پیکربندی شده ارائه می‌گردد. اين کتاب با مروري بر تست ‌نفوذ و Red Teaming آغاز و در ادامه در حالت کلي از ابزارهاي Metasploit، Armitage، Cobalt Strike، Empire و غيره جهت پياده‌سازي مکانيزم‌های حوزه Red Team استفاده می‌شود.

فصل نخست؛ Red Team (تيم قرمز) 13
1-1 مفهوم تيم قرمز و تفاوت آن با تيم آبي 13
2-1 آزمايش‌نفوذ 101 15
1-2-1 پروژه امنیتی برنامه‌های وب‌باز (OWASP) 15
2-2-1 راهنماي اصول آزمايش امنيت کدهاي باز (OSSTMM) 15
3-2-1 چارچوب ارزيابي امنيتي سيستم‌هاي اطلاعاتي (ISSAF) 16
4-2-1 استاندارد اجراي آزمايش‌نفوذ (PTES) 16
3-1 رويکرد متفاوت ديگر 18
1-3-1 روش‌شناسي 19
2-3-1 تفاوت‌ها 19
فصل دوم؛ آزمايش‌نفوذ 21
1-2 الزامات فني 21
2-2 ابزار MSFPC 21
1-2-2 فايل‌هاي منبع 24
3-2 ابزار Koadic 32
1-3-2 عمليات نصب 32
2-3-2 استفاده از MSHTA به‌عنوان تزريق‌کننده Payload 35
3-3-2 اصطلاحات فني 36
4-3-2 استقرار Stager 38
5-3-2 اجراي Payload 39
6-3-2 اجراي Implants 41
7-3-2 سازوکار Pivoting 46
فصل سوم؛ مروري بر مباني Metasploit 49
1-3 نصب ابزار Metasploit 49
2-3 اجراي ابزار Metasploit 50
1-2-3 سازوکار Auxiliaries 51
2-2-3 Exploitها 53
3-2-3 Payloadها 55
4-2-3 Encoderها 57
5-2-3 Meterpreter 58
3-3 ابزار Armitage و سرور تيم 63
4-3 ابزار Armitage و سايت slack 72
5-3 ابزار Armitage و اسکريپت Cortana 77
فصل چهارم؛ شروع کار با Cobalt Strike 79
1-4 برنامهریزی یک تمرین تیم قرمز 80
1-1-4 مفهوم CKC 80
1-1-1-4 شناسایی 80
2-1-1-4 سلاح‌سازی 81
3-1-1-4 تحویل 82
4-1-1-4 بهره‌برداری 82
5-1-1-4 نصب و راه‌اندازی 82
6-1-1-4 سرور فرمان و کنترل 82
7-1-1-4 اقدامات 83
8-1-1-4 اهداف 83
2-4 مقدمه‌ای بر Cobalt Strike 84
1-2-4 سرور تیم چیست؟ 85
3-4 راه‌اندازی Cobalt Strike 87
4-4 رابط Cobalt Strike 89
1-4-4 نوار ابزار 90
2-4-4 اتصال به سرور تیم دیگر 90
3-4-4 قطع ارتباط با سرور تیم 91
4-4-4 پيکربندي Listenerها 91
5-4-4 نمودارهاي نشست 93
6-4-4 جدول نشست 94
7-4-4 لیست سيستم‌هاي هدف 95
8-4-4 مجوزها 97
9-4-4 فایل‌هاي دريافتي 98
10-4-4 Keystrokeها 98
11-4-4 Screenshotها 99
12-4-4 تولید Payload – قابل اجرا براي ویندوز بدون stage 100
13-4-4 تولید Payload – اپلت امضا شده جاوا 102
14-4-4 تولید Payload - ماکروهای MS Office 103
15-4-4 تحویل اسکریپت وب 104
16-4-4 میزبانی فایل 105
17-4-4 مدیریت سرور وب 106
18-4-4 نوار سوئیچ سرور 106
5-4 سفارشی کردن سرور تیم 107
فصل پنجم؛ دستورات متخص تيم قرمز در ابزار Cobalt Strike 111
1-5 شنونده Cobalt Strike 111
2-5 شنوندگان خارجی 113
3-5 Payloadهاي Cobalt Strike 114
4-5 Beaconها 119
1-4-5 منوي Beacon 120
2-4-5 منوي Explore 124
3-4-5 کنسول Beacon 127
5-5 انجام عمليات Pivoting با ابزار Cobalt Strike 130
6-5 اسکريپت‌هاي Aggressor 133
فصل ششم؛ کار با سازوکار ReverseShell 137
1-6 مقدمه‌ای بر اتصالات معکوس 138
1-1-6 اتصالات معکوس رمزگذاری نشده با استفاده از netcat 138
2-1-6 اتصالات معکوس رمزگذاری شده با استفاده از OpenSSL 140
2-6 مقدمهای بر اتصالات پوسته معکوس 142
1-2-6 پوسته معکوس رمزگذاری نشده با استفاده از netcat 144
2-2-6 پوسته معکوس رمزگذاری شده برای لينوکس با بسته‌هاي نصب شده OpenSSL 146
3-2-6 پوسته معکوس رمزگذاری شده با استفاده از ncat 147
4-2-6 پوسته معکوس رمزگذاری شده با استفاده از socat 150
5-2-6 پوسته معکوس رمزگذاری شده با استفاده از cryptcat 151
6-2-6 پوسته معکوس با استفاده از powercat 154
1-6-2-6 پوسته reverse_tcp 155
2-6-2-6 reverse_tcp_rc4 160
3-6-2-6 reverse_https 164
4-6-2-6 reverse_https با گواهی SSL سفارشی 169
5-6-2-6 Meterpreter روي ngrok 174
6-6-2-6 صفحه فريب‌دهنده سريع براي reverse shellها 178
فصل هفتم؛ کار با سازوکار Pivoting 183
1-7 Pivoting از طريق SSH 184
2-7 انتقال پورت Meterpreter 188
3-7 Pivoting از طريق Armitage 190
4-7 سازوکار pivoting چند سطحي 193
فصل هشتم؛ بهره‌گيري از قابليت‌هاي چارچوب Empire 197
1-8 مقدمه‌ای بر Empire 198
2-8 نصب و راه‌اندازي Empire 198
3-8 اصول و مفاهيم پايه‌اي در Empire 199
1-3-8 فاز اول – آغاز Listener 200
2-3-8 فاز دوم - ایجاد Stager 204
3-3-8 فاز سوم - اجراي Stager 206
4-3-8 فاز چهارم – يافتن موتور 208
5-3-8 فاز پنجم – عملیات ماژول Post 209
4-8 ماژول post exploitation چارچوب Empire برای ویندوز 211
5-8 ماژول post exploitation چارچوب Empire براي لینوکس 216
6-8 ماژول post exploitation چارچوب Empire برای OSX 218
7-8 راه‌اندازي یک نشست Meterpreter با استفاده از Empire 223
8-8 Agentهاي Empire برای اخطار Slack 225
9-8 تحت کنترل قرار دادن مالکيت DCها توسط Empire 228
1-9-8 ورود به یک Domain Controller با استفاده از Empire 228
2-9-8 خودکارسازی DC با استفاده از DeathStar 235
3-9-8 رابط کاربری گرافیکی Empire 238
فصل نهم؛ بهره‌گيري از سکوي‌هاي C2 براي آزمايش‌نفوذ 247
1-9 مقدمه ای بر C2 248
2-9 به اشتراک‌گذاری فایل مبتنی بر ابر با استفاده از C2 248
1-2-9 استفاده از Dropbox به عنوان C2 249
2-2-9 استفاده از OneDrive به عنوان C2 254
3-9 کانال‌های مخفی C2 258
1-3-9 TCP 258
2-3-9 UDP 259
3-3-9 HTTP(S) 259
4-3-9 DNS 259
5-3-9 ICMP 259
4-9 مقدمه‌ای بر Redirectorها 260
5-9 مخفی کردن C2 به‌طور ایمن 264
6-9 تغییر مسیرهای کوتاه مدت و بلند مدت 266
7-9 روش‌های تغییر مسیر Payload stager 268
1-7-9 تغییر مسیر از نوع Dumb pipe 268
2-7-9 فیلتراسیون / تغییر مسیر هوشمند 269
3-7-9 Fronting دامنه 271
فصل دهم؛ ايجاد سازوکار ماندگاري دسترسي‌ها 275
1-10 پایداری از طریق Armitage 275
2-10 پايداري از طریق Empire 279
3-10 پایداری از طریق Cobalt Strike 283
فصل يازدهم؛ استخراج داده‌ها 285
1-11 اصول استخراج 285
1-1-11 استخراج از طریق ابزار NetCat 285
2-1-11 استخراج از طریق OpenSSL 286
3-1-11 استخراج با PowerShell 287
2-11 ابزار CloakifyFactory 288
1-2-11 اجرای ابزار CloakifyFactory در ویندوز 294
3-11 استخراج داده‌ها از طریق DNS 296
4-11 استخراج داده‌ها از طریق Empire
# موضوع عنوان توضیح دانلود
1 نمونه pdf صفحات آغازین دانلود
امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد

کتاب‌های مرتبط

احتمالا دوست داشته باشید

(1 امتیاز)
تزریق SQL، حمله و دفاع
252,000 تومان 280,000 تومان
(2 امتیاز)
مافیابوی
200,000 تومان 230,000 تومان
;