کتاب راهکارهای هکر ویرایش دوم کتاب راهکارهای هکر ویرایش دوم کتاب راهکارهای هکر ویرایش دوم | دانلو

تبلیغات

نویسندگان

پشتيباني آنلاين

    پشتيباني آنلاين

درباره ما

    بهترین محصولات اینترنتی
    به وبلاگ من خوش آمدید، شما میتونید محصولات بسيار جذاب ،جديد ،متنوع ،معتبر و پرفروش در فروشگاه هاي اينترنتي و در اینترنت رو در این وبسایت مشاهده و خریداری کنید

امکانات جانبی

ورود کاربران

    نام کاربری
    رمز عبور

    » رمز عبور را فراموش کردم ؟

عضويت سريع

    نام کاربری
    رمز عبور
    تکرار رمز
    ایمیل
    کد تصویری

آمار

    آمار مطالب آمار مطالب
    کل مطالب کل مطالب : 1359
    کل نظرات کل نظرات : 0
    آمار کاربران آمار کاربران
    افراد آنلاین افراد آنلاین : 1
    تعداد اعضا تعداد اعضا : 0

    آمار بازدیدآمار بازدید
    بازدید امروز بازدید امروز : 4
    بازدید دیروز بازدید دیروز : 16
    ورودی امروز گوگل ورودی امروز گوگل : 0
    ورودی گوگل دیروز ورودی گوگل دیروز : 2
    آي پي امروز آي پي امروز : 1
    آي پي ديروز آي پي ديروز : 5
    بازدید هفته بازدید هفته : 132
    بازدید ماه بازدید ماه : 131
    بازدید سال بازدید سال : 1694
    بازدید کلی بازدید کلی : 6531

    اطلاعات شما اطلاعات شما
    آی پی آی پی : 13.59.122.162
    مرورگر مرورگر :
    سیستم عامل سیستم عامل :
    تاریخ امروز امروز :

چت باکس


    نام :
    وب :
    پیام :
    2+2=:
    (Refresh)

پربازدید

تبادل لینک

    تبادل لینک هوشمند

    برای تبادل لینک ابتدا ما را با عنوان بهترین محصولات و آدرس jazabtarin.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






خبرنامه

    براي اطلاع از آپيدت شدن سایت در خبرنامه سایت عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



آخرین نطرات

کتاب راهکارهای هکر ویرایش دوم کتاب راهکارهای هکر ویرایش دوم کتاب راهکارهای هکر ویرایش دوم | دانلو

کتاب راهکارهای هکر ویرایش دوم

کتاب راهکارهای هکر ویرایش دوم

کتاب راهکارهای هکر ویرایش دوم | دانلود کتاب راهکارهای هکر ویرایش دوم نسخه اورجینال

کتاب راهکارهای هکر ویرایش دوم در قالب یک فایل پی دی اف ۵۷۰ صفحه ای و ۱۶ فصل ارایه شده است . آزمایش های انجام گرفته در این کتاب از ویرایش دوم کتاب مشهور The Hacker Playbook 2 گرفته شده است که یکی از پرفروش ترین کتاب های تست نفوذ به شمار می رود .

تست نفوذ چیست ؟

همانطور که می‌دانید تست نفوذ فرایند آزمون نفوذ به یک شبکه یا سازمان (به صورت قانونی) به منظور یافتن حفره های امنیتی می‌باشد . شما به عنوان یک متخصص امنیتی بایستی با راهکارهای بروز امنیتی آشنا شوید تا در تست های خود از آن‌ها استفاده کنید . می خواهید تست نفوذ پیشرفته را به صورت کاربردی فرا بگیرید ؟ کتاب راهکارهای هکر چرخه کامل تست نفوذ را به صورت کاربردی و عملی به شما نشان می دهد . در این کتاب شما می آموزید که چگونه به صورت موثر یک سازمان را مورد هدف قرار داده و بر اساس قوانین اجرایی تعیین شده تست نفوذ را پیاده سازی کنید .

کتاب راهکارهای هکر ویرایش دوم شامل ؟

در ابتدای کتاب شما یک آزمایشگاه کامل را پیاده سازی کرده تا قادر به انجام آزمایش های خود در این محیط باشید . در ادامه به منظور آشنایی هر چه بیشتر و راحتی کار بخشی جداگانه به نحوه کار سیستم عامل کالی لینوکس اختصاص داده شده است . سپس به شما آموزش می دهیم که چگونه نزدیک به ۳۰ ابزارجانبی تست نفوذ در محیط کالی لینوکس نصب و پیکربندی کنید تا در ادامه کتاب بتوانید با این ابزارها تست های اختصاصی خود را انجام دهید .

شما در این کتاب تست ها را به ترتیب در تمام چرخه تست نفوذ خواهید آموخت و این آموزش ها به همراه تصاویر و اسلایدهای آموزشی ارایه شده است . جمع آوری منفعل اطلاعات ، جمع آوری فعال اطلاعات ، ایجاد لیست های پسورد ، اسکن اپلیکیشن های وب ، بکارگیری یافته ها ، آسیب پذیری های وب ، اقدامات پس از بکارگیری و حرکت در طول شبکه هدف ، مهندسی اجتماعی ، عبور از آنتی ویروس ، کرکینگ ، جستجو آسیب پذیری ها و ترفندهای برتر موضوعات مطرح شده هستند .در این کتاب برخی ابزارهای تجاری مثل Burp Suite Pro حذف شده اند و سعی شده بر پایه ابزارهای متن باز آموزش های انجام شود .

بیش از ۸۰ درصد مطالب ارایه شده در این کتاب عملی هستند و شیوه آموزش به نحوی است که شما باید در حین مطالعه خودتان دست به کار شوید و آزمایش ها را انجام دهید .مطالعه این کتاب برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .

کسب درآمد از اینترنت

ریزمطالب کتاب راهکارهای هکر ویرایش دوم

فصل یک آزمایشگاه

قبل از بازی
ایجاد یک آزمایشگاه
نصب یک محیط آزمایشگاهی ویندوز
پیاده‌سازی متااسپلوییتبل Metasploitable
یادگیری پاورشل
اسکریپت Easy-P
سیستم آسیب پذیر OWASPBWA
تمرین‌
ایجاد جعبه تست نفوذ
کالی لینوکس Kali Linux
بک باکس Back Box
نصب جعبه های خود

 

فصل دو کالی لینوکس

معرفی کالی لینوکس
نصب کالی لینوکس بر روی ماشین مجازی
پیکربندی سرویس های شبکه در کالی لینوکس
ایمن سازی ارتباطات کالی لینوکس بوسیله Secure Shell
پیکربندی و شخصی سازی کالی لینوکس
تغییر پسورد حساب کاربری root
ایجاد کاربر غیر از root
افزایش سرعت عملیات ها در کالی
ایجاد یک پوشه رمزنگاری شده بوسیله TrueCrypt
مدیریت اپلیکیشن های سوم شخص
اجرای اپلیکیشن های سوم شخص بدون مجوزهای روت
مدیریت موثر تست های نفوذ
پیکربندی نهایی کالی لینوکس
تغییر اندازه هارد دیسک ماشین مجازی در کالی لینوکس

فصل سه پیکربندی ابزارها

OpenVPN
Backdoor Factory
HTTPScreenShot
SMBExec
Masscan
Gitrob
CMSmap
WPScan
EyeWitness
Printer Exploits
SQLMap
Recon-ng
Discover Scripts
BeEF Framework
Responder
Custom Scripts
Forked Scripts
DSHashes
Sparta
NoSqlMap
Spiderfoot
wce
Mimikatz
SET
Nishang
Veil-Framework
SecLists
Net-Creds Network Parsing
Firefox Extensions
Wifite
WifiPhisher

فصل چهار اکتشاف منفعل

قبل از شروع حملات . اسکن شبکه
اکتشاف منفعل – اطلاعات متن باز
ابزار Recon-NG کالی لینوکس
اسکریپت هایDiscover در کالی لینوکس
ابزار Spiderfoot کالی لینوکس

فصل پنج ایجاد لیست پسورد

ایجاد لیست های پسورد
ابزار Wordhound کالی لینوکس
ابزار BruteScrape کالی لینوکس
استفاده از لیست های پسورد لورفته برای پیدا کردن ایمیل ها و اعتبارنامه ها
ابزار Gitrob برای آنالیز Github

فصل شش اکتشاف فعال

جمع آوری متن باز اطلاعات
اکتشاف فعال داخلی یا خارجی
ابزار Masscan کالی لینوکس
ابزار Sparta کالی لینوکس
ابزار HTTPScreenShot کالی لینوکس
افزونه Wmap کالی لینوکس

فصل هفت اسکن آسیب‌پذیری

نکسپوز Nexpose / نسوز Nessus
ابزار Openvas کالی لینوکس

فصل هشت اسکن اپلیکیشن وب

اسکن اپلیکیشن وب
کار با اسکنر Burp Suite
ابزار OWASP Zap Proxy
تجزیه و تحلیل خروجی برنامه‌های مختلف تست

 

فصل نه بکارگیری یافته ها

بکارگیری یافته های اسکنر
متااسپلوییت
اجرای متااسپلوییت دستورات پیکربندی رایج
اجرای متااسپلوییت پس از بکارگیری و دیگر موارد
اسکریپت ها
باگ خونریزی قبلی Heartbleed
شل شوک Shellshock
آزمایشگاه شل شوک Shellshock
آزادسازی مخازن Git کالی لینوکس
ابزار NoSQLmap کالی لینوکس

 

فصل ده آسیب پذیری وب

آسیب پذیری های وب
تست نفوذ اپلیکیشن وب
تزریق اسکیوال SQL Injections
ابزار SQLmap کالی لینوکس
تزریق اسکیوال پایگاه داده NoSQL
سیستم‌های مدیریت محتوا
ابزار CMSmap کالی لینوکس
ابزارهای WPScan کالی لینوکس
اسکریپت نویسی بین سایتی XSS – Cross Site Scripting
فریم ورک بکارگیری بیف BeEF Exploitation Framework
آزمایشگاه XSS بر روی OWASPBWA
دیگر ده آسیب‌پذیری برتر OWASPBWA

 

فصل یازده حرکت در طول شبکه

بر روی شبکه بدون اعتبارنامه ها
ابزار Responder.py کالی لینوکس
مسمومیت آرپ ARP Poisoning
ابزار Cain and Abel ویندوز
ابزار Ettercap کالی لینوکس
با هر اعتبارنامه دامینی (غیر ادمین) شناسایی اولیه سیستم
سرشماری ویندوز
نمایش همه کاربران اکتیو دایرکتوری و اطلاعات مرتبط با آن
تراست دامین Domain Trusts
سرشماری OSX (مک)
صفر تا ۱۰۰ ویندوز
صفر تا ۱۰۰ لینوکس
در اختیار گرفتن شبکه به همراه اعتبارنامه ها و Psexec
استخراج اعتبارنامه های ویندوز با ابزار mimikatz
ابزار MassMimikatz
حمله به دامین کنترلر
ابزار SMBExec کالی لینوکس
ابزار PSExec_NTDSgrab کالی لینوکس
دستورهای Esedbexport
ماندگاری و ثبات
ویل و پاورشل
ماندگاری با برنامه‌ریزی وظایف

 

فصل دوازده مهندسی اجتماعی

مهندسی اجتماعی
دامین های همزاد Doppelganger Domains
حملات SMTP
حمله SSH
فیشینگ (Phishing)
ابزار SpreadPhishing (کالی لینوکس)
ایجاد صفحات جعلی
ایجاد حافظه جانبی آلوده

 

فصل سیزده عبور از آنتی ویروس

عبور از آنتی ویروس
ابزار Backdoor Factory کالی لینوکس
پنهان کردن WCE از آنتی ویروس
ابزار ویل Veil کالی لینوکس
ابزار SMBExec کالی لینوکس
پایتون
پایتون شل Python Shell
پایتون کیلاگر Python Keylogger
دیگر کیلاگرها
کیلاگر یا ضبط کلیدها با استفاده از نیشانگ Nishang
کیلاگر یا ضبط کلیدها با استفاده از پاور اسپلوییت PowerSploit
یونیکورن جادویی حمله PowerShell Downgrade

 

فصل چهارده کرکینگ

کرک پسورد
لیست کلمات Wordlist
قوانین Rules
الگوریتم های هش‌ Hashing Algoritm
ابزار Jhon The Ripper کالی لینوکس / ویندوز / OSX
کرک کردن هش های MD5
ابزار OCLHashcat کالی لینوکس / ویندوز
کرک WPAv2
کرک NTLMv2
کرک کردن در دنیای واقعی
ابزار Prince

 

فصل پانزده جستجو آسیب پذیری

جستجو آسیب‌پذیری
ابزار SearchSploit کالی لینوکس
پایگاه داده Bugtraq (باگ ترک)
پایگاه داده Exploit-db
استعلام و پرس وجو در متااسپلوییت

 

فصل شانزده نکات و ترفندها

نکات و ترفندها
اسکریپت های RC با متااسپلوییت
شنود کردن در ویندوز
عبور از UAC
ایجاد یک شل معکوس سفارشی
پاورشل
آپلود کردن فایل‌ها به میزبان ویندوز ۷و۸
چرخش Pivoting

قیمت کتاب آموزشی : 11900 تومان



جهت کپی مطلب از ctrl+A استفاده نمایید نماید






تاریخ ارسال پست: پنج شنبه 7 ارديبهشت 1396 ساعت: 1:34
می پسندم نمی پسندم

مطالب مرتبط

بخش نظرات این مطلب


برای دیدن نظرات بیشتر روی شماره صفحات در زیر کلیک کنید

نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: