آموزش کاربردی تست نفوذ با Kali Linux
( این کتاب ناموجود است )
خواندن این کتاب برای کسانی مفید خواهد بود که با مباحث Network+ و سیستمعاملهای لینوکسی آشنایی دارند. همچنین افرادی که میخواهند به صورت کاربردی و عملی دوره "تستنفوذ با کالی لینوکس" را فرا گیرند نیز میتوانند از این کتاب استفاده کنند. مطالب مورد بحث در این کتاب شامل مثالهای زیادی از کارهای عملی دورههای PWK ، CEH ، WiFu ، AWE و تشریح خط به خط دستورها میباشد. بهگونهای که خواننده این کتاب توانایی کار عملی در پروژههای مربوط به دورههای نام برده در بالا را کسب نماید. مطالب این کتاب به صورت کاملا ساده و همراه با تصاویر و آخرین تغییرات در ابزارها تشریح شده است که نیاز دانشجویان را برای یادگیری کاربردی چــهار دوره نام برده شده در بالا را بر طرف مینماید. همچنین در نگارش این کتاب اطلاعات فنی و تجربی بسیاری که برای یادگیری آنها نیاز به چند سال تجربه میباشد گنجانده شده است. پیشنهاد میشود که خوانندگان، هر فصل را یکبار تا پایان بخوانند و سپس بهترین روش را برای یادگیری انتخاب کنند. به نکات، اخطارها و پیشنهادهایی که در فصلها به آن اشاره شده است دقت نمایید. هرگونه ایراد یا خطای فنی در کتاب را به ایمیل نویسنده (ali.azimzadeh70@gmail.com) با موضوع "کتاب کالی لینوکس" ارسال فرمایید.
Hack , Linux , امنيت , تست نفوذ , کالی لینوکس , شبکه و امنیت , هک و تست نفوذ
نوبت چاپ | دو |
---|---|
ویرایش | یک |
وزن | 530 گرم |
جلد | 1 از 1 |
موجود است؟ | خیر |
---|---|
چاپ شده است؟ | بلی |
در حال پیش فروش است؟ | خیر |
کتاب الکترونیکی است؟ | خیر |
مقدمه - تفـاوت BackTrack با KaliLinux
لینوکس - گنو لینوکس
ویژگیهای سیستمعامل کالی لینوکس
دانلود سیستمعامل کالی لینوکس
روش نخست: نصب کالی بر روی ماشینمجازی (VirtualBox)
نصب Guest-Additions بر روی VirtualBox
روش دوم: نصب کالی در کنار سیستمعاملها Dual-Boot) یا Multi-Boot)
روش سوم: نصب کالی بر روی USB:Flash-Memory
روش چهارم: نصب کالی در گوشیهای هوشمند آندروید
Root کردن سیستمعامل آندروید
ترمیم Boot-GRUB، پس از نصب سیستمعامل جدید
دربارهی گراب (GRUB)
فعالسازی سرویسهای لینوکس
راهاندازی شبکه وایرلس
تغییر رمزعبور کاربر ریشه(root)
ایجاد چند زبانگی در Keyboard
رفع مشکلات احتمالی پس از نصب کالی لینوکس
1. نصب و بازسازی مخزنها:
3. نصب Flash:
4. نصب Archive Manager:
5. فعالسازی Network-Manager
مدیریت بستهها به صورت گرافیکی
مدیریت بستههای توزیع دِبیـان با dpkg
کار با خط فرمان و دستورهای لینوکس (Command-line)
انواع symbolها
فصل دوم، سفارشیسازی کالی لینوکس
مدیریت بستههای توزیع دبیان با apt-get 51
آمادهسازی Kernel-Headers
اجزای نسخههای کرنل لینوکس
نصب درایور وایفای BroadCom
تنظیم پروکسیها با ProxyChains
به اشتراک گذاشتن منابع بین Windows و KaliLinux با Samba
رمزنگاری دایرکتوریها با TrueCrypt
ساخت اهداف اضافی در VirtualBox
حمله به WordPress و دیگر برنامههای کاربردی
فصل سوم، جمعآوری اطلاعات (INFORMATION GATHERING)
Enumeration DNS چیست؟
ابزار dnsenum
دربارهی WHOIS
ابزار dnsdict6
ابزار dnsmap
ابزار dnswalk
ابزار fierce
ابزار urlcrazy
Enumeration SNMP چیست؟
MIB چیست؟
ابزار snmpwalk
ابزار snmpcheck
Enumertion NetBIOS و SMB چیست؟
تعیینکردن بازه شبکه
ابزار dmitry
ابزار scapy
شناسایی و تشخیص ماشینهای فعال با Nmap
تکنیکهای Nmap-Scanning
TCP-SYN-scan:
TCP-FIN-scan:
TCP-Xmas-scan:
:TCP-Null-scan
:TCP-IDLE-scan
مراحل انجام TCP-IDLE-scan در وضعیت پورت باز
مراحل انجام TCP-IDLE-scan در وضعیت پورت بسته
مراحل انجام TCP-IDLE-scan در وضعیت پورت فیلتر
نکات تکنیک IDLE-scan
:UDP-scan
Ping-scan:
TCP-Connect-scan:
IP-Protocol-scan:
TCP-ACK-scan:
TCP-Window-scan:
RPC-scan:
کشف پورتهای باز - انگشت نگاری سیستمعامل و سرویسها با Nmap
نمایش وضعیت پورتها با Nmap
ارزیابی تهدید با Maltego
فصل چهارم، ارزیابی آسیبپذیریها (VULNERABILITY ASSESMENT)
Vulnerability چیست؟
نصب، پیکربندی و اجرای Nessus + Plugins
کشف آسیبپذیریهای محلی با Nessus
کشف آسیبپذیریهای شبکه با Nessus
کشف آسیبپذیریهای لینوکس با Nessus
کشف آسیبپذیریهای ویندوز با Nessus
نصب، پیکربندی و اجرای OpenVAS + Plugins
استفاده از OpenVAS-Desktop
کشف آسیبپذیریهای محلی با OpenVAS
کشف آسیبپذیریهای لینوکس با OpenVAS
کشف آسیبپذیریهای ویندوز با OpenVAS
کشف آسیبپذیریهای شبکه با OpenVAS
فصل پنجم، بهرهبرداری از آسیبپذیریها (EXPLOITING VULNERABILITIES)
طبقهبندی پیلودهای متااسپلویت
طبقهبندی اکسپلویتهای متااسپلویت
انواع اكسپلویتها از نظر نوع دسترسی
نصب و پیکربندی شبیهساز(Emulator) آندروید
نصب و پیکربندی Metasploitable
مدیریت متاسپلویت با ابزار گرافیکی Armitage
استفاده از محیط کنسول متااسپلویت (MSFCONSOLE)
استفاده از واسط کاربری متااسپلویت (MSFCLI)
کار با Meterpreter متااسپلویت
افزودن ماژول جدید به متااسپلویت
حمله به گوشیهای هوشمند آندروید
Metasploitable MySQL
Metasploitable PostgreSQL
Metasploitable Tomcat
Metasploitable PDF
Metasploitable Samba-Symlink
پیادهسازی خودکار حملات با Browser_Autopwn
نصب برنامه و ماشینهای مجازی آسیبپذیر (لابراتور)
نصب و پیکربندی برنامه آسیبپذیر Mutillidae + یک حمله SQLi
SQL Injection چیست؟
نصب آخرین نسخه متااسپلویت از طریق GitHub
فصل ششم، کسب مجوز (PRIVILEGE ESCALATION)
استفاده از نشانهای جعلی
گریز از دسـتان آنتیویروس
ساخت درپشـتی(Backdoor) ماندگار
پاکـسازی ردپـا
پیادهسازی حمله MITM
آشنایی با حملات مهندسی اجتماعی (SET)
Website-Cloning با SET:
پیادهسازی حمله فیـشـینگ(Phishing) با SET
پیادهسازی حملات تحتوب با BeEF
فصل هفتم، حمله به شبکههای وایرلس (WIRELESS INJECTION)
پروتکلهای امنیتی در شبکههای وایرلس
فیلدهای ابزار airodump-ng
کلیدهای میانبر تعاملی در هنگام کار با airodump-ng
4-Way Handshake
کشف گذرواژه شبکه وایرلس WEP با Client
کشف گذرواژه شبکه وایرلس WEP بدون Client
کشف گذرواژه شبکه وایرلس WPA(2)با PasswordList
کشف گذرواژه شبکه وایرلس WPA(2)بدون PasswordList
آشکارسازی نام اکسسپوینتهای پنهان (Hidden-SSID)
نرمافزار وایرشارک (wireshark) چیست؟
حملات تکذیب سرویس DOS
حمله به استاندارد WPS (Wi-Fi Protected Setup)
افزایش توان خروجی کارت شبکه وایرلس (WNIC Booster)
پیادهسازی حملات Evil-Twin در پروتکل امنیتی WPA(2)-PSK
پیکربندی Wi-Fi HoneyPot
پیادهسازی حمله Fake-Page + Evil-Twin
پیادهسازی حمله MITM (Man-In-The-Middle)
حمله به RADUIS و WPA(2)-Enterprise(EAP-MD5)
# | موضوع | عنوان | توضیح | دانلود |
---|---|---|---|---|
1 | نمونه pdf | نمونه فايل كتاب | دانلود | |
2 | نامشخص | منابع و مآخذ کتاب | دانلود | |
3 | مقاله و سند | فایل تصیح اشتباه های تایپی کتاب | این فایل تنها برای اعضای سایت قابل استفاده است. فایل دو صفحه است و بیشتر مربوط به کدهایی است که از کاراکترهای فارسی مانند space فارسی درهنگام تایپ در میان کدها استفاده شده، و این اشتباه موجب شده تا حین صفحه آرایی کتاب، پس از Right-to-Left شدن صفحه، خط شامل آنها به هم بریزد. با پوزش از خوانندگان گرامی | دانلود |
سلام در مبحث حمله به گوشیهای اندرویدی در قسمتی که multi handler رو فراخوانی میکنیم به اشتباه عبارت: set payload windows/meterpreter/reverse_tcp نوشته شده که اشتباه است و باید به صورت : set payload android/meterpreter/reverse_tcp نوشته شود . با تشکر
باسلام وخسته نباشید در قسمت حمله به گوشیهای اندروید درصفحه 205 کتاب در قسمتی که multi handler رو فراخوانی میکنیم بعد از اون به اشتباه عبارت:set payload windows/meterpreter/reverse_tcp نوشته شده که اشتباه است و باید به صورت :set payload android/meterpreter/reverse_tcp نوشته شود .... موفق باشید
امتیاز
ثبت نظر/پرسش/پیشنهاد
کتابهای مرتبط
احتمالا دوست داشته باشید