دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Adrian Pruteanu
سری:
ISBN (شابک) : 9781788627962
ناشر:
سال نشر: 0
تعداد صفحات: 405
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 39 مگابایت
در صورت تبدیل فایل کتاب Becoming the Hacker The Playbook for Getting Inside the Mind of the Attacker به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تبدیل شدن به هکر کتاب بازی برای ورود به ذهن مهاجم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تست نفوذ وب با تبدیل شدن به یک هکر اخلاقی. با یادگیری ابزارها و ترفندهای مهاجم برنامه وب از وب محافظت کنید. ویژگیهای کلیدی مبتنی بر کتابها و دورههای تست نفوذ برای مبتدیان، دیدگاههای حمله و دفاع را پوشش میدهد. بررسی میکند که کدام ابزار را متناسب با برنامهها و موقعیتهای مختلف به کار گیرد. در حالی که آزمایش برنامه های کاربردی وب برای عملکرد معمول است، چشم انداز تهدید در حال تغییر، آزمایش امنیتی را برای مدافع بسیار دشوارتر می کند. ابزارهای کاربردی وب بسیاری وجود دارند که ادعا می کنند یک بررسی کامل و دفاع در برابر تهدیدات احتمالی ارائه می دهند، اما باید مطابق با نیازهای امنیتی هر برنامه یا سرویس وب مورد تجزیه و تحلیل قرار گیرند. ما باید درک کنیم که مهاجم چگونه به یک برنامه وب و پیامدهای نقض دفاعی آن نزدیک می شود. در قسمت اول کتاب، آدریان پروتئانو شما را با آسیبپذیریهایی که معمولاً با آن مواجه میشوید و نحوه استفاده از آنها برای رسیدن به هدفتان راهنمایی میکند. بخش آخر کتاب دندهها را تغییر میدهد و تکنیکهای تازه آموختهشده را عملی میکند و سناریوهایی را مرور میکند که هدف ممکن است یک سیستم مدیریت محتوای محبوب یا یک برنامه کاربردی کانتینری و شبکه آن باشد. هکر شدن یک راهنمای واضح برای امنیت برنامه های کاربردی وب از دیدگاه مهاجم است که هر دو طرف می توانند از آن بهره مند شوند. آنچه خواهید آموخت مطالعه طرز فکر یک مهاجم اتخاذ استراتژی های دفاعی طبقه بندی و برنامه ریزی برای تهدیدات امنیتی برنامه های وب استاندارد آماده شدن برای مبارزه با مشکلات امنیتی سیستم استاندارد دفاع از وردپرس و برنامه های تلفن همراه استفاده از ابزارهای امنیتی و برنامه ریزی برای دفاع در برابر اجرای از راه دور این کتاب برای چه کسانی است. خواننده باید تجربه امنیتی اولیه داشته باشد، به عنوان مثال، از طریق اجرای یک شبکه یا مواجهه با مسائل امنیتی در طول توسعه برنامه. آموزش رسمی در زمینه امنیت مفید است، اما الزامی نیست. این عنوان برای افرادی مناسب است که حداقل دو سال تجربه در زمینه توسعه، مدیریت شبکه یا DevOps دارند یا علاقه ثابتی به امنیت دارند.
Web penetration testing by becoming an ethical hacker. Protect the web by learning the tools, and the tricks of the web application attacker. Key Features Builds on books and courses on penetration testing for beginners Covers both attack and defense perspectives Examines which tool to deploy to suit different applications and situations Book Description Becoming the Hacker will teach you how to approach web penetration testing with an attacker's mindset. While testing web applications for performance is common, the ever-changing threat landscape makes security testing much more difficult for the defender. There are many web application tools that claim to provide a complete survey and defense against potential threats, but they must be analyzed in line with the security needs of each web application or service. We must understand how an attacker approaches a web application and the implications of breaching its defenses. Through the first part of the book, Adrian Pruteanu walks you through commonly encountered vulnerabilities and how to take advantage of them to achieve your goal. The latter part of the book shifts gears and puts the newly learned techniques into practice, going over scenarios where the target may be a popular content management system or a containerized application and its network. Becoming the Hacker is a clear guide to web application security from an attacker's point of view, from which both sides can benefit. What you will learn Study the mindset of an attacker Adopt defensive strategies Classify and plan for standard web application security threats Prepare to combat standard system security problems Defend WordPress and mobile applications Use security tools and plan for defense against remote execution Who this book is for The reader should have basic security experience, for example, through running a network or encountering security issues during application development. Formal education in security is useful, but not required. This title is suitable for people with at least two years of experience in development, network management, or DevOps, or with an established interest in security.
Cover Copyright Packt upsell Contributors Table of Contents Preface Chapter 1 - Introduction to Attacking Web Applications Rules of engagement Communication Privacy considerations Cleaning up The tester\'s toolkit Kali Linux Kali Linux alternatives The attack proxy Burp Suite Zed Attack Proxy Cloud infrastructure Resources Exercises Summary Chapter 2 - Efficient Discovery Types of assessments Target mapping Masscan WhatWeb Nikto CMS scanners Efficient brute-forcing Content discovery Burp Suite OWASP ZAP Gobuster Persistent content discovery Payload processing Polyglot payloads Same payload, different context Code obfuscation Resources Exercises Summary Chapter 3 - Low-Hanging Fruit Network assessment Looking for a way in Credential guessing A better way to shell Cleaning up Resources Summary Chapter 4 - Advanced Brute-forcing Password spraying LinkedIn scraping Metadata The cluster bomb Behind seven proxies Torify Proxy cannon Summary Chapter 5 - File Inclusion Attacks RFI LFI File inclusion to remote code execution More file upload issues Summary Chapter 6 - Out-of-Band Exploitation A common scenario Command and control Let’s Encrypt Communication INet simulation The confirmation Async data exfiltration Data inference Summary Chapter 7 - Automated Testing Extending Burp Authentication and authorization abuse The Autorize flow The Swiss Army knife sqlmap helper Web shells Obfuscating code Burp Collaborator Public Collaborator server Service interaction Burp Collaborator client Private Collaborator server Summary Chapter 8 - Bad Serialization Abusing deserialization Attacking custom protocols Protocol analysis Deserialization exploit Summary Chapter 9 - Practical Client-Side Attacks SOP Cross-origin resource sharing XSS Reflected XSS Persistent XSS DOM-based XSS CSRF BeEF Hooking Social engineering attacks The keylogger Persistence Automatic exploitation Tunneling traffic Summary Chapter 10 - Practical Server-Side Attacks Internal and external references XXE attacks A billion laughs Request forgery The port scanner Information leak Blind XXE Remote code execution Interactive shells Summary Chapter 11 - Attacking APIs API communication protocols SOAP REST API authentication Basic authentication API keys Bearer authentication JWTs JWT quirks Burp JWT support Postman Installation Upstream proxy The environment Collections Collection Runner Attack considerations Summary Chapter 12 - Attacking CMS Application assessment WPScan sqlmap Droopescan Arachni web scanner Backdooring the code Persistence Credential exfiltration Summary Chapter 13 - Breaking Containers Vulnerable Docker scenario Foothold Situational awareness Container breakout Summary Other Books You May Enjoy Index