نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

راهنمای کاربردی Kali Linux (ساختاری برای نفوذ)

محمدعلی الیاسی
شابک: 6-16-7785-622-978

• بررسی اصول هک قانونمند با تمرکز بر نحوه انجام ارزیابی آسیب‌پذیری • نصب و پیکربندی کالی لینوکس • پیاده‌سازی تکنیک‌های کاوش وب و شبکه • انجام اکسپلویت پیشرفته با تکنیک‌های C2 • آشنایی با اکسپلویت وب‌اپلیکیشن‌های آسیب‌پذیر • انواع حملات بی‌سیم و بلوتوث و روش دفاع • دور زدن کنترل‌های امنیتی در آزمایشگاه Red Team • کار با ابزارهای Wireshark، Metasploit، Nessus و ...

1402
460
315,000 تومان 350,000 تومان
-
+

نوبت چاپ یک
ویرایش یک
وزن 800 گرم
جلد 1 از 1
موجود است؟ بلی
چاپ شده است؟ بلی
در حال پیش فروش است؟ خیر
کتاب الکترونیکی است؟ خیر
این کتاب یک راهنمای کاربردی برای کسانی است که تازه با کالی لینوکس و تست نفوذ آشنا هستند و آنها را در کمترین زمان ممکن و به سرعت به نقطه مطلوب می‌رساند. با استفاده از سناریوهای دنیای واقعی، با نحوه راه‌اندازی یک آزمایشگاه و بررسی مفاهیم پایه تست نفوذ آشنا خواهید شد. در طول این کتاب، بر جمع‌آوری اطلاعات تمرکز خواهید کرد و حتی ابزارهای ارزیابی آسیب‌پذیری مختلف را که در کالی لینوکس ارائه شده‌اند، کشف خواهید کرد. می‌آموزید که چگونه سیستم‌های هدف را در یک شبکه کاوش کنید، نقص‌های امنیتی دستگاه‌ها را شناسایی کنید، از ضعف‌های امنیتی بهره‌برداری کنید و به شبکه‌ها دسترسی پیدا نمایید، عملیات C2 را انجام دهید و تست نفوذ وب‌اپلیکیشن‌ها را انجام دهید. در نهایت، این کتاب بهترین شیوه‌ها برای انجام تکنیک‌های پیچیده تست نفوذ وب را در یک محیط بسیار امن پوشش می‌دهد.
فصل 1؛ تست نفوذ هدفمند 1
1-1 انواع مختلف بازیگران تهدید 2
2-1 نمای کلی مفهومی تست امنیت 2
3-1 مشکلات رایج ارزیابی آسیب‌پذیری، تست نفوذ، و تمرین‌های رد تیم 3
4-1 تست نفوذ هدفمند 5
5-1 روش شناسی تست 5
6-1 آشنایی با ویژگی‌های کالی لینوکس 8
7-1 نقش کالی در تاکتیک رد تیم 10
8-1 نصب و بهروز رسانی کالی لینوکس 11
1-8-1 نصب کالی روی Raspberry Pi 4 13
2-8-1 نصب کالی در VM 13
-VMware Workstation Player 14
- VirtualBox 15
3-8-1 نصب بر روی دستگاه داکر 17
4-8-1 کالی در AWS Cloud 18
5-8-1 کالی در Google Cloud Platform (GCP) 21
6-8-1 کالی در اندروید (تلفن‌های روت نشده) 27
9-1 سازماندهی کالی لینوکس 29
10-1 پیکربندی و سفارشی‌سازی کالی لینوکس 29
1-10-1 بازنشانی رمز عبور پیش فرض 30
2-10-1 کانفیگ تنظیمات پروکسی شبکه 30
3-10-1 دسترسی به شل امن از راه دور 30
4-10-1 تسریع عملیات کالی 31
5-10-1 به اشتراک گذاری پوشه‌ها با سیستم عامل میزبان 32
11-1 استفاده از اسکریپت‌های Bash برای سفارشی کردن کالی 33
ساخت آزمایشگاه تأیید 33
نصب اهداف تعریف شده 33
شبکه آزمایشگاهی 34
12-1 Active Directory و Domain Controller 34
13-1 نصب Microsoft Exchange Server 2016 37
14-1 Metasploitable3 40
15-1 Mutillidae 43
16-1 CloudGoat 45
17-1 مدیریت تست نفوذ مشارکتی با استفاده از Faraday 49
خلاصه 51
فصل 2؛ راهاندازی کالی لینوکس برای تکنیک‌های هک پیشرفته 53
1-2 ساخت آزمایشگاه رد تیم AD 54
1-1-2 نصب ویندوز سرور 2019 56
2-1-2 نصب ویندوز 10 اینترپرایز 61
3-1-2 راه اندازی خدمات AD 63
4-1-2 ارتقاء به DC 64
5-1-2 ایجاد کاربران دامنه و حساب‌های سرپرست 66
6-1-2 غیرفعال کردن محافظت از ضد بدافزار و فایروال دامنه 67
7-1-2 راهاندازی برای به اشتراکگذاری فایل و حملات احراز هویت سرویس 69
8-1-2 پیوستن کلاینت‌ها به دامنه AD 71
9-1-2 راهاندازی برای حملات local account takeover and SMB 71
10-1-2 راهاندازی آزمایشگاه تست نفوذ بیسیم 72
2-2 پیاده سازی سرور RADIUS 74
1-2-2 نصب سرور اوبونتو 74
2-2-2 نصب و پیکربندی FreeRadius 78
3-2 پیکربندی روتر بی‌سیم با RADIUS 82
خلاصه 84
فصل 3؛ کاوش در جمع آوری اطلاعات فعال 85
1-3 الزامات فنی 86
2-3 آشنایی با شناسایی فعال 86
3-3 بررسی استراتژی‌های هک با گوگل(google hacking) 87
4-3 کاوش در شناسایی DNS 92
5-3 انجام کاوش DNS 95
بررسی پیکربندی نادرست انتقال منطقه DNS 97
6-3 خودکارسازی OSINT 100
7-3 کاوش زیردامنهها (sub domain) 104
1-7-3 کار با DNSmap 105
2-7-3 کاوش Sublist3r 106
8-3 پروفایل ساختن از وب‌سایت‌ها با استفاده از EyeWitness 107
9-3 بررسی تکنیک‌های اسکن فعال 109
10-3 جعل آدرس‌های مک 110
11-3 کشف سیستم‌های لایو در یک شبکه 112
12-3 بررسی پورت‌ها، سرویس‌ها و سیستمعامل‌های سرویس باز 115
13-3 کار با تکنیک دور زدن 118
اجتناب از تشخیص با استفاده از Decoys 119
جعل(Spoofing) آدرس‌های MAC و IP در حین اسکن 120
انجام اسکن مخفیانه 121
14-3 برشمردن خدمات مشترک شبکه 123
1-14-3 اسکن با استفاده از Metasploit 123
2-14-3 کاوش SMB 125
15-3 کاوش SSH 128
16-3 انجام کاوش کاربران از طریق کنترل‌های احرازهویت پر سروصدا 129
17-3 یافتن نشت داده‌ها در فضای ابری 132
خلاصه 137
مطالعه بیشتر 137
فصل 4؛ انجام ارزیابی‌های آسیب‌پذیری 139
1-4 Nessus و سیاست‌های آن 140
راه‌اندازی Nessus 140
2-4 اسکن با Nessus 144
3-4 تجزیه و تحلیل نتایج Nessus 146
4-4 خروجی گرفتن از نتایج Nessus 150
5-4 کشف آسیب‌پذیری با استفاده از Nmap 152
6-4 کار با Greenbone Vulnerability Manager 157
7-4 استفاده از اسکنرهای وب اپلیکیشن 161
1-7-4 WhatWeb 162
8-4 Nmap 163
1-8-4 متااسپلویت 164
2-8-4 نیکتو-Nikto 167
3-8-4 WPScan 168
خلاصه 170
فصل 5؛ آشنایی با تست نفوذ شبکه 171
الزامات فنی 171
1-5 مقدمه‌ای بر تست نفوذ شبکه 172
2-5 کار با شل‌های bind و reverse 176
ریموت شل‌ها با استفاده از Netcat 178
3-5 ایجاد یک شل bind 180
ایجاد شل معکوس (Reverse Shell) 181
4-5 تکنیک‌های دور زدن ضد بدافزار 182
1-4-5 استفاده از MSFvenom برای رمزگذاری پیلودها 184
2-4-5 ایجاد پیلود با استفاده از Shellter 187
5-5 کار با آداپتورهای بی سیم 193
1-5-5 اتصال آداپتور بی‌سیم به کالی لینوکس 194
6-5 اتصال آداپتور بی‌سیم با چیپست RTL8812AU 197
مدیریت و نظارت بر حالت‌های بیسیم 200
1-6-5 پیکربندی حالت مانیتور به صورت دستی 201
2-6-5 استفاده از Aircrack -ng برای فعال کردن حالت مانیتور 203
خلاصه 206
فصل 6؛ حملات بی‌سیم و بلوتوث 207
1-6 مقدمه‌ای بر فناوری‌های بی‌سیم و بلوتوث 207
2-6 پیکربندی کالی برای حملات بیسیم 208
3-6 شناسایی بیسیم 209
4-6 دور زدن SSID مخفی 213
5-6 دور زدن احراز هویت آدرس MAC و احراز هویت باز 216
1-5-6 حمله به WPA و WPA2 218
2-5-6 حملات Brute-Force 218
3-5-6 حمله به روترهای بی‌سیم با Reaver 222
4-5-6 حملات انکار سرویس (DoS) علیه ارتباطات بیسیم 224
5-5-6 رخنه در پیاده‌سازی سازمانی WPA2 226
6-5-6 کار با bettercap 228
7-5-6 حمله Evil Twin با استفاده از Wifiphisher 230
8-5-6 WPA3 233
9-5-6 حملات بلوتوث 233
خلاصه 236
فصل 7؛ دور زدن کنترل‌های امنیتی 237
1-7 دور زدن کنترل دسترسی شبکه (NAC) 238
1-1-7 NAC پیش از پذیرش 238
2-1-7 NAC پس از پذیرش 241
2-7 دور زدن کنترل‌های سطح برنامه 241
1-2-7 تونل زدن از فایروال سمت کلاینت با استفاده از SSH 241
2-2-7 دور زدن مکانیسم‌های فیلتر URL 242
3-2-7 خروجی به ورودی(Outbound to inbound) 245
3-7 دور زدن آنتی ویروس با فایلها 246
1-3-7 استفاده از فریم‌ورک Veil 248
2-3-7 استفاده از Shellter 253
3-3-7 بدون فایل و فرار از آنتی ویروس 257
4-7 دور زدن کنترل‌های سیستم عامل ویندوز 257
1-4-7 کنترل حساب کاربری (UAC) 257
2-4-7 استفاده از fodhelper برای دور زدن UAC در ویندوز 10 260
3-4-7 استفاده از Disk Cleanup برای دور زدن UAC در ویندوز 10 262
4-4-7 مبهم‌سازی PowerShell و استفاده از تکنیک‌های بدون فایل 262
5-7 سایر کنترل‌های سیستم عامل مخصوص ویندوز 265
1-5-7 دسترسی و مجوز 266
2-5-7 رمزگذاری 267
3-5-7 امنیت ارتباطات 268
4-5-7 حسابرسی و ثبت 268
خلاصه 269
فصل 8؛ آشنایی با امنیت وب اپلیکیشن 271
1-8 الزامات فنی 272
2-8 آشنایی با وب اپلیکیشنها 272
1-2-8 مبانی HTTP 273
3-8 کاوش در OWASP 10: 2021 277
1-3-8 شروع کار با FoxyProxy و Burp Suite 279
4-8 آشنایی با حملات مبتنی بر تزریق 289
5-8 انجام یک حمله تزریق SQL 290
6-8 بررسی حملات کنترل دسترسی شکسته(Exploring broken access control attacks) 297
7-8 کاوش کنترل دسترسی شکسته 298
8-8 کشف خرابی‌های رمزنگاری 301
9-8 بهره‌برداری از شکست‌های رمزنگاری 301
10-8 آشنایی با طراحی ناامن 307
11-8 کاوش در پیکربندی نادرست امنیتی 307
بهره‌برداری از تنظیمات نادرست امنیتی 308
خلاصه 312
فصل 9؛ Exploit (بهره‌برداری) 313
1-9 فریم‌ورک Metasploit 313
1-1-9 کتابخانهها 314
REX 315
هسته فریم‌ورک 315
پایه فریم‌ورک 315
رابطها 315
ماژولها 316
راه‌اندازی و پیکربندی پایگاه داده 317
2-9 بهره‌برداری از اهداف با استفاده از MSF 323
1-2-9 اهداف منفرد با استفاده از یک شل معکوس ساده 323
2-2-9 بهره‌برداری از چندین هدف با استفاده از فایل‌های منبع MSF 327
3-9 استفاده از اکسپلویت‌های عمومی 328
1-3-9 مکانیابی و تأیید اکسپلویت‌های در دسترس عموم 328
2-3-9 کامپایل و استفاده از اکسپلویتها 329
4-9 توسعه یک اکسپلویت ویندوز 331
1-4-9 شناسایی آسیب‌پذیری با فازینگ 333
دیباگینگ و تکرار خرابی 336
3-4-9 کنترل اجرای برنامه 339
4-4-9 شناسایی کاراکترهای بد مناسب و ایجاد شل کد 341
5-4-9 بدست آوردن شل 342
6-4-9 فریم‌ورک PowerShell Empire 344
خلاصه 348
فصل 10؛ اقدام برای حرکت جانبی 349
1-10 فعالیت در سیستم محلی رخنه شده 349
2-10 انجام شناسایی سریع یک سیستم رخنه شده 350
3-10 یافتن و گرفتن داده‌های حساس - غارت هدف 353
ایجاد حساب‌های اضافی 355
ابزارهای پس از بهره‌برداری 356
فریم‌ورک Metasploit – Meterpreter 356
1-3-10 پروژه Empire PowerShell 360
2-3-10 CrackMapExec 361
4-10 ارتقاء افقی و حرکت جانبی 365
رخنه کردن در تراست‌ها و اشتراک گذاری‌های دامنه 366
1-4-10 PsExec ، WMIC، و ابزارهای دیگر 369
WMIC 370
2-4-10 ابزار Windows Credentials Editor 374
3-4-10 حرکت جانبی با استفاده از سرویس‌ها 375
4-4-10 Pivoting و Port Forwarding 375
استفاده از ProxyChains 377
فصل 11؛ افزایش سطح دسترسی 379
1-11 مروری بر روش‌های متداول افزایش سطح دسترسی 379
2-11 افزایش سطح دسترسی از کاربر دامنه به مدیر سیستم 381
3-11 ارتقاء سطح دسترسی Local System 383
1-3-11 افزایش دسترسی از ادمین به سیستم 384
2-3-11 تزریق DLL 385
4-11 برداشت اطلاعات کاربری و حملات ارتقاء دسترسی 388
1-4-11 انسیفرهای رمز عبور 388
Responder 390
2-4-11 انجام حمله MiTM به LDAP از طریق TLS 394
3-4-11 افزایش سطح دسترسی در اکتیو دایرکتوری 399
دستور قبلی چه کاری انجام می‌دهد؟ 403
4-4-11 رخنه کردن Kerberos - یک حمله با گلدن تیکت(Golden Ticket) 404
فصل 12؛ تاکتیک‌های فرماندهی و کنترل 411
1-12 درک C2
2-12 راه‌اندازی عملیات C2
3-12 پس از اکسپلویت با استفاده از Empire
کار با Starkiller
# موضوع عنوان توضیح دانلود
1 نمونه pdf نمونه pdf دانلود
امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد
; ;
;