آموزش تست نفوذ با Metasploit Framework
( این کتاب ناموجود است )
• مفاهيم پايهاي و نصب ابزار Metasploit در لينوکس • واسطهاي کاربري ابزار Metasploit • پايگاههاي داده در ابزار Metasploit • ماژولها و پلاگينها در ابزار Metasploit • بهرهگيري از ابزارهاي جانبي Metasploit • جمعآوري اطلاعات و پويش آسيبپذيريها با کمک ابزار Metasploit • پيادهسازي فرآيند Exploitation فعال و غيرفعال • بهرهگيري از مکانيزم قدرتمند Meterpreter • ابزارهاي SET و Fast-Track
Hack , امنيت , تست نفوذ , شبکه و امنیت , هک و تست نفوذ
نوبت چاپ | یک |
---|---|
ویرایش | یک |
وزن | 550 گرم |
جلد | 1 از 1 |
موجود است؟ | خیر |
---|---|
چاپ شده است؟ | بلی |
در حال پیش فروش است؟ | خیر |
کتاب الکترونیکی است؟ | خیر |
تاريخچه ابزار Metasploit
معماري ابزار Metasploit Framework
نصب و راهاندازي ابزار Metasploit بر روي لينوکس
فصل دوم؛ واسطهاي کاربري ابزار Metasploit
واسط کاربري msfcli
واسط کاربري msfweb
واسط کاربري Armitage
واسط کاربري msfgui
واسط کاربري msfconsole
فصل سوم؛ پايگاههايداده در ابزار Metasploit
اتصال به پايگاهداده مخصوص ابزار Metasploit
اضافه کردن عناصر مختلف گوناگون به پايگاهداده و ابزار Metasploit
حذف و پاکسازي پايگاهداده و عناصر موجود در آن
ليست کردن عناصر ثبت شده در پايگاهداده
وارد کردن عناصر و مقادير به پايگاهداده
پايگاههايداده پيشفرض ديگر در ابزار Metasploit
فصل چهارم؛ ماژولها در ابزار Metasploit
ماژولهاي کمکي يا Auxiliary
ماژول Exploit و Payload
ماژول Encoder
ماژول NOPS
ماژول POST
اضافه کردن يک ماژول جديد به ابزار Metasploit
فصل پنجم؛ پلاگينها در ابزار Metasploit
استفاده از پلاگين nessus
استفاده از پلاگين NeXpose
استفاده از پلاگين openvas
استفاده از پلاگين pcap_log
بهرهگيري از پلاگين pentest
استفاده از پلاگين wmap
بهرهگيري از پلاگينهاي ديگر در واسط کاربري msfconsole
اضافه کردن پلاگين به ابزار Metasploit
فصل ششم؛ بهرهگيري از ابزارهاي جانبي Metasploit
ابزار msfpayload
ابزار msfencode
ابزار msfvenom
ابزار pattern_create و pattern_offset
ابزار nasm_shell
ابزار msfpescan
ابزار msfupdate
فصل هفتم؛ جمعآوري اطلاعات و پويش با کمک ابزار Metasploit
شناسايي و جمعآوري اطلاعات غيرفعال
شناسايي و جمعآوري اطلاعات فعال
بهرهگيري از ابزار Whois، nslookup و dig درحالت غيرفعال
بهرهگيري از دستور db_nmap براي پيادهسازي پويش پورت
استفاده از ماژولها براي جمعآوري اطلاعات درحالت فعال
فصل هشتم؛ پويش آسيبپذيريها با کمک ابزار Metasploit
بهرهگيري از ماژولهاي Auxiliary براي يافتن آسيبپذيريها
پويش آسيبپذيريها با كمك پلاگين nessus
پويش آسيبپذيريها با كمك پلاگين openvas
پويش آسيبپذيريها با كمك پلاگين nexpose
پويش آسيبپذيريها با كمك پلاگين wmap
فصل نهم؛ فرآيند Exploitation
آزمايشنفوذ بر روي سيستمعامل ويندوز XP SP2
آزمايشنفوذ بر روي سيستمعامل ويندوز XP SP3
آزمايشنفوذ بر روي سيستمعامل ويندوز Server 2003
آزمايشنفوذ بر روي سيستمعامل ويندوز 7
آزمايشنفوذ بر روي سيستمعامل ويندوز Server 2008
آزمايشنفوذ بر روي سيستمعامل لينوكس Ubuntu
آزمايشنفوذ بر روي سرويس VOIP
آزمايشنفوذ خودکار بر روي سيستمهايعامل مختلف
فصل دهم؛ پيادهسازي فرآيند Exploitation غيرفعال (سمت مشتري)
بهرهبرداري مبتني بر آسيبپذيريهاي موجود در مرورگرها
بهرهبرداري مبتني بر فرمت فايلها
استفاده از ماژول Exploit نوع handler
فصل يازدهم؛ بهرهگيري از مکانيزم Meterpreter
دستورات هسته ماژول Meterpreter
دستورات سيستمفايل مبتني بر Stdapi ماژول Meterpreter
دستورات شبکهاي مبتني بر Stdapi ماژول Meterpreter
دستورات سيستمي مبتني بر Stdapi ماژول Meterpreter
دستورات واسطکاربري مبتني بر Stdapi ماژول Meterpreter
دستورات Webcam مبتني بر Stdapi ماژول Meterpreter
دستورات حرفهاي و عالي مبتني بر Priv ماژول Meterpreter
دستورات پايگاهداده کلمهعبور مبتني بر Priv ماژول Meterpreter
دستور Timestomp مبتني بر Priv ماژول Meterpreter
اسکريپتهاي ماژول Meterpreter
استفاده از ماژولهاي Post درقالب در قالب ماژول Meterpreter
استفاده از الحاقيات درقالب در قالب ماژول Meterpreter
پيادهسازي مفهوم Pivoting
حفظ و نگهداري دسترسي به سيستم هدف
فصل دوازدهم؛ ابزارهاي SET و Fast-Track
پيکربندي ابزار SET
بردار حمله Spear-Phishing
بردار حملات وب (Web Attack)
بردار حمله براساس توليدکننده رسانههاي ذخيرهسازي آلوده
ايجاد Payload و Listener
حملات سامانه ارسال نامهالکترونيکي انبوه
بردار حملات Teensy USB HID
بردار حملات جعل SMS
بردار حملات نقطهدسترسي بيسيم
ابزار ماژولهاي Third Party
ابزار Fast-Track
# | موضوع | عنوان | توضیح | دانلود |
---|---|---|---|---|
1 | نمونه pdf | مجموعه صفحات قسمت ابتدايي کتاب شامل فهرست و بخشي از فصل يک | دانلود |
امتیاز
ثبت نظر/پرسش/پیشنهاد
کتابهای مرتبط
احتمالا دوست داشته باشید