نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

آموزش کاربردی تست نفوذ با Kali Linux

( این کتاب ناموجود است )
علیرضا عظیم زاده
(43 امتیاز)
شابک: 0-66-6529-600-978

خواندن این کتاب برای کسانی مفید خواهد بود که با مباحث Network+ و سیستم‌عامل‌های لینوکسی آشنایی دارند. همچنین افرادی که می‌خواهند به صورت کاربردی و عملی دوره "تست‌نفوذ با کالی لینوکس" را فرا گیرند نیز می‌توانند از این کتاب استفاده کنند. مطالب مورد بحث در این کتاب شامل مثال‌های زیادی از کارهای عملی دوره‌های PWK ، CEH ، WiFu ، AWE و تشریح خط به خط دستورها می‌باشد. به‌گونه‌ای که خواننده این کتاب توانایی کار عملی در پروژه‌های مربوط به دوره‌های نام برده در بالا را کسب نماید. مطالب این کتاب به صورت کاملا ساده و همراه با تصاویر و آخرین تغییرات در ابزارها تشریح شده است که نیاز دانشجویان را برای یادگیری کاربردی چــهار دوره‌ نام برده شده در بالا را بر طرف می‌نماید. همچنین در نگارش این کتاب اطلاعات فنی و تجربی بسیاری که برای یادگیری آنها نیاز به چند سال تجربه می‌باشد گنجانده شده است. پیشنهاد می‌شود که خوانندگان، هر فصل را یکبار تا پایان بخوانند و سپس بهترین روش را برای یادگیری انتخاب کنند. به نکات، اخطارها و پیشنهادهایی که در فصل‌ها به آن اشاره شده است دقت نمایید. هرگونه ایراد یا خطای فنی در کتاب را به ایمیل نویسنده (ali.azimzadeh70@gmail.com) با موضوع "کتاب کالی لینوکس" ارسال فرمایید.

1394
360
26,100 تومان 29,000 تومان
-
+
نوبت چاپ دو
ویرایش یک
وزن 530 گرم
جلد 1 از 1
موجود است؟ خیر
چاپ شده است؟ بلی
در حال پیش فروش است؟ خیر
کتاب الکترونیکی است؟ خیر
درباره علیرضا عظیم زاده میلانی ali.azimzadeh70@gmail.com)) مهندس علیرضا عظیم زاده میلانی فارغ التحصیل رشته مهندسی کامپیوتر- نرم افزار از دانشگاه آزاد اسلامی واحد کرج می‌باشد. وی دارای مدارک دوره‌های تخصصی CCNA، CEH و Security+ از مؤسسه سایبرتک تهران و متخصص در زمینه‌های WiFu، LPIC، RHCSA، IDS، LinuxFirewalls و Programming می‌باشد و در پروژه VLAN بانک تجارت استان زنجان نیز همکاری داشته است. و همچنین برگزار کننده و سخنران سمینارهای علمی درباره "راه‌کارهای نفوذ و مقابله با تهدیدها در شبکه‌ها" در قم، نیشابور و کرج بوده است و همچنین مؤلف و مترجم کتاب‌های الکترونیکی "هک و امنیت با بک‌ترک" و "مدیریت سرورهای لینوکسی با CentOS" می‌باشد. درباره‌ حمیدرضا نیک‌خواه (info@hrnikkhah.com) مهندس حمیدرضا نیک‌خواه، طراح و مشاور امنيت شبكه‌هاي كامپيوتري و مدرس امنيت اطلاعات و شبكه‌هاي كامپيوتري می‌باشند. ایشان با بيش از سيزده سال تجربه کاری در زمينه‌ي IT و يازده سال Certified مايكروسافت، به‌عنوان طراح و مشاور و مجري پروژه‌هاي شبكه و امنيت اطلاعات براي سازمان‌هاي متوسط و بزرگ با تمركز بر طراحي و مديريت امنيت، ارتباطات شبكه و برنامه‌ها براي بانك‌ها و سازمان‌هاي توسعه يافته، مشغول به فعالیت هستند. بيش از دوازده هزار ساعت تدريس شبكه و امنيت اطلاعات براي مؤسسات و سازمان‌هاي بزرگ، سخنران سمينارهاي امنيت اطلاعات در دانشگاه‌ها و نمايشگاه‌ها و حضور در برنامه‌هاي تلويزيوني مرتبط با فناوري اطلاعات و امنيت به عنوان متخصص امنيت، از جمله فعالیت‌های آموزشی ایشان به‌شمار می‌رود. بخشی از مدارک تخصصی مدیریت شبکه و امنیت شبکه ایشان: 1-Microsoft Certified Professional(MCP) 2-Microsoft Certified Systems Administrator(MCSA) 3-Microsoft Certified Systems Engineer(MCSE) 4-Cisco Certified Network Associate(CCNA) 5-Microsoft Certified Technician Specialist (MCTS) 6-Microsoft Certified IT Professional(MCITP) Enterprise Administrator 7-MCSA Security 8-MCSE Security 9- Security+ 2008 10-Certified Ethical Hacker (CEH) 11-EC-Council Education Continuing (ECE) 12-Certified Information Systems Security Professional (CISSP)
فصل نخست، آغاز کار با KALILINUX
مقدمه - تفـاوت BackTrack با KaliLinux
لینوکس - گنو لینوکس
ویژگیهای سیستم‌عامل کالی لینوکس
دانلود سیستم‌عامل کالی لینوکس
روش نخست: نصب کالی بر روی ماشین‌مجازی (VirtualBox)
نصب Guest-Additions بر روی VirtualBox
روش دوم: نصب کالی در کنار سیستم‌عامل‌ها Dual-Boot) یا Multi-Boot)
روش سوم: نصب کالی بر روی USB:Flash-Memory
روش چهارم: نصب کالی در گوشی‌های هوشمند آندروید
Root کردن سیستم‌عامل آندروید
ترمیم Boot-GRUB، پس از نصب سیستم‌عامل جدید
درباره‌ی گراب (GRUB)
فعال‌سازی سرویس‌های لینوکس
راه‌اندازی شبکه وایرلس
تغییر رمزعبور کاربر ریشه(root)
ایجاد چند زبانگی در Keyboard
رفع مشکلات احتمالی پس از نصب کالی لینوکس
1. نصب و بازسازی مخزن‌ها:
3. نصب Flash:
4. نصب Archive Manager:
5. فعال‌سازی Network-Manager
مدیریت بسته‌ها به صورت گرافیکی
مدیریت بسته‌های توزیع دِبیـان با dpkg
کار با خط فرمان و دستورهای لینوکس (Command-line)
انواع symbolها
فصل دوم، سفارشیسازی کالی لینوکس
مدیریت بسته‌های توزیع دبیان با apt-get 51
آماده‌سازی Kernel-Headers
اجزای نسخه‌های کرنل لینوکس
نصب درایور وای‌فای BroadCom
تنظیم پروکسی‌ها با ProxyChains
به اشتراک گذاشتن منابع بین Windows و KaliLinux با Samba
رمزنگاری دایرکتوری‌ها با TrueCrypt
ساخت اهداف اضافی در VirtualBox
حمله به WordPress و دیگر برنامه‌های کاربردی
فصل سوم، جمع‌آوری اطلاعات (INFORMATION GATHERING)
Enumeration DNS چیست؟
ابزار dnsenum
درباره‌ی WHOIS
ابزار dnsdict6
ابزار dnsmap
ابزار dnswalk
ابزار fierce
ابزار urlcrazy
Enumeration SNMP چیست؟
MIB چیست؟
ابزار snmpwalk
ابزار snmpcheck
Enumertion NetBIOS و SMB چیست؟
تعیین‌کردن بازه شبکه
ابزار dmitry
ابزار scapy
شناسایی و تشخیص ماشین‌های فعال با Nmap
تکنیک‌های Nmap-Scanning
TCP-SYN-scan:
TCP-FIN-scan:
TCP-Xmas-scan:
:TCP-Null-scan
:TCP-IDLE-scan
مراحل انجام TCP-IDLE-scan در وضعیت پورت باز
مراحل انجام TCP-IDLE-scan در وضعیت پورت بسته
مراحل انجام TCP-IDLE-scan در وضعیت پورت فیلتر
نکات تکنیک IDLE-scan
:UDP-scan
Ping-scan:
TCP-Connect-scan:
IP-Protocol-scan:
TCP-ACK-scan:
TCP-Window-scan:
RPC-scan:
کشف پورت‌های باز - انگشت نگاری سیستم‌عامل و سرویس‌ها با Nmap
نمایش وضعیت پورت‌ها با Nmap
ارزیابی تهدید با Maltego
فصل چهارم، ارزیابی آسیب‌پذیری‌ها (VULNERABILITY ASSESMENT)
Vulnerability چیست؟
نصب، پیکربندی و اجرای Nessus + Plugins
کشف آسیب‌پذیری‌های محلی با Nessus
کشف آسیب‌پذیری‌های شبکه با Nessus
کشف آسیب‌پذیری‌های لینوکس با Nessus
کشف آسیب‌پذیری‌های ویندوز با Nessus
نصب، پیکربندی و اجرای OpenVAS + Plugins
استفاده از OpenVAS-Desktop
کشف آسیب‌پذیری‌های محلی با OpenVAS
کشف آسیب‌پذیری‌های لینوکس با OpenVAS
کشف آسیب‌پذیری‌های ویندوز با OpenVAS
کشف آسیب‌پذیری‌های شبکه با OpenVAS
فصل پنجم، بهرهبرداری از آسیب‌پذیریها (EXPLOITING VULNERABILITIES)
طبقه‌بندی پیلودهای متااسپلویت
طبقه‌بندی اکسپلویت‌های متااسپلویت
انواع اكسپلویت‌ها از نظر نوع دسترسی
نصب و پیکربندی شبیه‌ساز(Emulator) آندروید
نصب و پیکربندی Metasploitable
مدیریت متاسپلویت با ابزار گرافیکی Armitage
استفاده از محیط کنسول متااسپلویت (MSFCONSOLE)
استفاده از واسط کاربری متااسپلویت (MSFCLI)
کار با Meterpreter متااسپلویت
افزودن ماژول جدید به متااسپلویت
حمله به گوشی‌های هوشمند آندروید
Metasploitable MySQL
Metasploitable PostgreSQL
Metasploitable Tomcat
Metasploitable PDF
Metasploitable Samba-Symlink
پیاده‌سازی خودکار حملات با Browser_Autopwn
نصب برنامه و ماشین‌های مجازی آسیب‌پذیر (لابراتور)
نصب و پیکربندی برنامه آسیب‌پذیر Mutillidae + یک حمله SQLi
SQL Injection چیست؟
نصب آخرین نسخه متااسپلویت از طریق GitHub
فصل ششم، کسب مجوز (PRIVILEGE ESCALATION)
استفاده از نشان‌های جعلی
گریز از دسـتان آنتی‌ویروس
ساخت در‌پشـتی(Backdoor) ماندگار
پاکـسازی ردپـا
پیاده‌سازی حمله MITM
آشنایی با حملات مهندسی اجتماعی (SET)
Website-Cloning با SET:
پیاده‌سازی حمله فیـشـینگ(Phishing) با SET
پیاده‌سازی حملات تحت‌وب با BeEF
فصل هفتم، حمله به شبکههای وایرلس (WIRELESS INJECTION)
پروتکل‌های امنیتی در شبکههای وایرلس
فیلدهای ابزار airodump-ng
کلیدهای میانبر تعاملی در هنگام کار با airodump-ng
4-Way Handshake
کشف گذرواژه شبکه وایرلس WEP با Client
کشف گذرواژه شبکه وایرلس WEP بدون Client
کشف گذرواژه شبکه وایرلس WPA(2)با PasswordList
کشف گذرواژه شبکه وایرلس WPA(2)بدون PasswordList
آشکارسازی نام اکسس‌پوینت‌‌های پنهان (Hidden-SSID)
نرم‌افزار وایرشارک (wireshark) چیست؟
حملات تکذیب سرویس DOS
حمله به استاندارد WPS (Wi-Fi Protected Setup)
افزایش توان خروجی کارت شبکه وایرلس (WNIC Booster)
پیاده‌سازی حملات Evil-Twin در پروتکل امنیتی WPA(2)-PSK
پیکربندی Wi-Fi HoneyPot
پیاده‌سازی حمله Fake-Page + Evil-Twin
پیاده‌سازی حمله MITM (Man-In-The-Middle)
حمله به RADUIS و WPA(2)-Enterprise(EAP-MD5)
# موضوع عنوان توضیح دانلود
1 نمونه pdf نمونه فايل كتاب دانلود
2 نامشخص منابع و مآخذ کتاب دانلود
3 مقاله و سند فایل تصیح اشتباه های تایپی کتاب این فایل تنها برای اعضای سایت قابل استفاده است. فایل دو صفحه است و بیشتر مربوط به کدهایی است که از کاراکترهای فارسی مانند space فارسی درهنگام تایپ در میان کدها استفاده شده، و این اشتباه موجب شده تا حین صفحه آرایی کتاب، پس از Right-to-Left شدن صفحه، خط شامل آنها به هم بریزد. با پوزش از خوانندگان گرامی دانلود
حسن درویشی 1395/07/15 10:37:53

سلام در مبحث حمله به گوشیهای اندرویدی در قسمتی که multi handler رو فراخوانی میکنیم به اشتباه عبارت: set payload windows/meterpreter/reverse_tcp نوشته شده که اشتباه است و باید به صورت : set payload android/meterpreter/reverse_tcp نوشته شود . با تشکر

Reza rrrrr 1394/03/23 13:18:57

باسلام وخسته نباشید در قسمت حمله به گوشیهای اندروید درصفحه 205 کتاب در قسمتی که multi handler رو فراخوانی میکنیم بعد از اون به اشتباه عبارت:set payload windows/meterpreter/reverse_tcp نوشته شده که اشتباه است و باید به صورت :set payload android/meterpreter/reverse_tcp نوشته شود .... موفق باشید

امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد
; ;
;