يكشنبه, ۱۳ آبان ۱۳۹۷، ۱۲:۱۷ ب.ظ
کتاب تست نفوذ با کالی لینوکس یا همان PWK به زبان فارسی پیش روی شماست .
Penetration Testing with Kali یا همان
PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی
طراحی شده است تا گام بزرگی در زمینه یادگیری تست نفوذ بردارند . این دوره
بی همتا به افراد نحوه کار با ابزارهای هک اخلاقی و تکنیک های نفوذ را از
طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های
اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید
این بخشی از توضیحات ذکر شده در سایت
Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که
درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک
رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD
1,150.00 می باشد که مبلغ زیادی است
کتاب تست نفوذ با کالی لینوکس
کتاب تست نفوذ با کالی لینوکس در قالب
460 صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی
لینوکس برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و
تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این
کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می
شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از
تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به
محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه
نویسی پایتون .
ریز مطالب کتاب تست نفوذ با کالی لینوکس
-
مقدمه
درباره کالی لینوکس درباره تست نفوذ قانون گزارش دهی مستندات موقت
-
فصل یک آشنا شدن با کالی لینوکس
مسیر شما در کالی لینوکس منو کالی لینوکس دستورهای Which , file , locate مدیریت سرویس های کالی لینوکس پسورد پیش فرض روت سرویس SSH سرویس HTTP محیط بش استفاده عملی بش : مثال اول استفاده عملی بش : مثال دوم
-
فصل دو ابزارهای ضروری
ابزار نت کت Netcat اتصال به یک پورت TCP یا UDP گوش دادن بر روی یک پورت TCP/UDP انتقال فایل بوسیله ابزار نت کت مدیریت ریموت با ابزار نت کت Netcat سناریو اتصال شل توسط نت کت Netcat سناریو شل معکوس ابزار Ncat وایرشارک مقدمات وایرشارک درک درست Network Dumps کپچر و نمایش فیلترها دنبال کردن جریان TCP ابزار TCPdump فیلترکردن ترافیک فیلتر پیشرفته هدر
-
فصل سه جمع آوری منفعل اطلاعات
جمع آوری منفعل اطلاعات جمع آوری باز اطلاعات وب سرشماری با گوگل گوگل هکینگ جمع آوری ایمیل ها دیگر منابع اطلاعاتی نت کرفت Netcraft سرشماری هویز ابزار ریکان Recon-ng
-
فصل چهار جمع آوری فعال اطلاعات
سرشماری DNS تعامل با یک DNS Server اتوماسیون لوکاپ سرور بروت فورس لوکاپ بروت فورس لوکاپ معکوس انتقال ناحیه DNS ابزارهای دیگر در کالی لینوکس ابزار DNSRecon ابزار DNSEnum اسکن پورت TCP Connect / SYN Scanning اسکن Connect اسکن Stealth / SYN اسکن UDP مشکلات رایج اسکن پورت اسکن پورت با انمپ محاسبه ترافیک شما جاروکردن شبکه انگشت نگاری سیستم عامل ها بنر گربینگ و سرشماری سرویس ها موتور اسکریپت نویسی انمپ NSE سرشماری SMB اسکن برای سرویس نت بایوس سرشماری نشست نال اسکریپت های Nmap برای پروتکل SMB سرشماری SMTP سرشماری SNMP درخت MIB اسکن SNMP مثال سرشماری SNMP در ویندوز
-
فصل پنج اسکن آسیب پذیری
اسکن آسیب پذیری اسکن آسیب پذیری به کمک انمپ اسکنر آسیب پذیری OpenVAS نصب اولیه اسکنر OpenVAS
-
فصل شش سرریز بافر
سرریز بافر فازینگ (Fuzzing) تاریخچه آسیب پذیری کمی توضیح درباره DEP و ASLR تعامل با پروتکل POP3
-
فصل هفت بکارگیری سرریز بافر WIN32
بازنویسی شکست کنترل EIP آنالیز درختی باینری ارسال یک رشته یگانه مکان یابی فضا برای شلکد خودتان بررسی کاراکترهای بد هدایت اجرای جریان یافتن یک آدرس برگشت ایجاد شلکد با متااسپلوییت دسترسی به شل بهینه سازی اکسپلوییت
-
فصل هشت بکارگیری سرریز بافر لینوکس
بکارگیری سرریز بافر لینوکس نصب محیط تست شکست کراس فایر کنترل EIP پیدا کردن فضا برای شلکد خودتان بهبود قابلیت اطمینان اکسپلوییت کشف کاراکترهای بد پیدا کردن یک آدرس بازگشت بدست آوردن شل
-
فصل نه کارکردن با اکسپلوییت ها
کارکردن با اکسپلوییت ها در جستجوی اکسپلوییت ها پیدا کردن اکسپلوییت ها در کالی لینوکس پیدا کردن اکسپلوییت ها بر روی وب شخصی سازی و تعمیر اکسپلوییت ها نصب محیط توسعه کنارآمدن با زبان های کدنویسی مختلف در اکسپلوییت ها تعویض شلکد
-
فصل ده انتقال فایل
انتقال فایل کلامی درباره آنتی ویروس متدها انتقال فایل شل غیرتعاملی آپلود فایل ها آپلود فایل ها با استفاده از TFTP آپلود فایل ها با استفاده از FTP آپلود فایل ها با زبان های اسکریپت نویسی استفاده از debug.exe برای انتقال فایل ها
-
فصل یازده ارتقا مجوزهای دسترسی
ارتقا مجوزهای دسترسی اکسپلوییت های ارتقا مجوزهای دسترسی مثال اکسپلوییت ارتقا مجوزهای دسترسی در لینوکس مثال اکسپلوییت ارتقا مجوزهای دسترسی در ویندوز مشکلات پیکربندی مجوزهای دسترسی اشتباه فایل و سرویس شبیه یک مدیر شبکه فکر کنید
-
فصل دوازده حملات سمت کلاینت
حملات سمت مشتری شبکه خود را بشناسید جمع آوری منفعل اطلاعات جمع آوری فعال اطلاعات سمت مشتری مهندسی اجتماعی و حملات سمت مشتری MS12-037 – Internet Explorer 8 Fixed Col Span ID حمله جاوا اپلت
-
فصل سیزده حملات اپلیکیشن وب
حملات اپلیکیشن وب حملات اسکریپت نویسی کراس سایت XSS حملات Command Execution حملات تزریق اسکیوال کورکورانه حملات تزریق اسکیوال (منطقی)
-
فصل چهارده حملات پسورد
آماده سازی برای بروت فورس فایل های دیکشنری (Dictionary Files) بروت فورس فضای کلید (Key-Space brute force) ابزارهای Pwdump و Fgdump ویرایشگر اعتبارنامه های ویندوز WCE ایجاد پروفایل پسورد تغییر پسوردها حملات آنلاین پسورد ابزارهای Hydra , Medusa , Ncrack بروت فورس HTTP بروت فورس RDP بروت فورس SNMP بروت فورس SSH قفل حساب ها و هشدارهای لاگ ها استفاده از پروتکل صحیح در مقابل پاداش حملات هش پسورد هش های پسورد کرک پسورد ابزار Jhon the Ripper جداول رنگین کمانی ارسال هش ها در ویندوز
-
فصل پانزده تغییر مسیر پورت و تانلینگ
تغییر مسیر پورت و تانلینگ (Port Redirection and Tunneling) ارسال و تغییر مسیر پورت (Port Forwarding / Redirection) SSH Tunneling ارسال پورت به صورت لوکال ارسال پورت به صورت ریموت ارسال پورت به صورت پویا Proxychains تانلینگ HTTP کپسوله سازی ترافیک
-
فصل شانزده فریم ورک متااسپلوییت
فریم ورک متااسپلوییت رابط کاربری ابزار متااسپلوییت نصب فریم ورک متااسپلوییت بر روی کالی لینوکس کاوش در فریم ورک متااسپلوییت ماژول های اگزیلیاری : آشناشدن با سینتکس MSF بروت فورس FTP دسترسی پایگاه داده متااسپلوییت ماژول های اکسپلوییت پیلودهای متااسپلوییت پیلودهای Staged و Non-Staged پیلود های مترپرتر کسب تجربه در مترپرتر پیلودهای اجرایی مترپرتر معکوس HTTPS اکسپلوییت مولتی هندلر متااسپلوییت بازهم حملات سمت مشتری ایجاد ماژول های شخصی متااسپلوییت پس از بکارگیری با متااسپلوییت ویژگی های پس از بکارگیری مترپرتر ماژول های پس از بکارگیری
-
فصل هفده عبور از آنتی ویروس
عبور از نرم افزار آنتی ویروس انکودینگ با پیلودهای متااسپلوییت رمزنگاری بدافزارهای شناخته شده با محافظ های نرم افزاری استفاده از ابزارها و پیلود های شخصی و غیرمتداول
-
فصل هجده نصب آزمایشگاه
اپلیکیشن آسیب پذیر DVWA افزونه های مورد نیاز نصب کالی لینوکس پیاده سازی متااسپلوییتبل Metasploitable نصب سیستم آسیب پذیر OWASPBWA
مبلغ قابل پرداخت:6.000تومان
|
۰
۰
۹۷/۰۸/۱۳