دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: v2021.46 نویسندگان: Sylvain Kerkour سری: ناشر: https://kerkour.com/black-hat-rust/ سال نشر: 2021 تعداد صفحات: 357 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Black Hat Rust: Applied offensive security with the Rust programming language به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Black Hat Rust: امنیت تهاجمی اعمال شده با زبان برنامه نویسی Rust نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در حالی که کتاب رست کار بسیار خوبی را آموزش می دهد که زنگ زدگی چیست، کتابی درباره چرا و چگونه زنگ زدگی وجود نداشت. خلاصه: چه در فیلمها و چه در رسانههای اصلی، هکرها اغلب عاشقانه میشوند: آنها به عنوان جادوگران جادوی سیاه، جنایتکاران بدجنس یا، در بدترین موارد، به عنوان دزدانی با کلاه و کلاهک ترسیم میشوند. در واقعیت، طیف مشخصات مهاجمان بسیار زیاد است، از نوجوانی بی حوصله در حال کاوش در اینترنت گرفته تا ارتش های دولت مستقل و همچنین کارمند سابق ناراضی. انگیزه مهاجمان چیست؟ چگونه می توانند به این راحتی به هر شبکه ای نفوذ کنند؟ آنها با قربانیان خود چه می کنند؟ ما کلاه سیاه خود را بر سر خواهیم گذاشت و دنیای امنیت تهاجمی را، چه حملات سایبری، چه جرایم سایبری، یا جنگ سایبری، کشف خواهیم کرد. اسکنرها، اکسپلویتها، جعبه ابزار فیشینگ، ایمپلنتها... از تئوری تا عملی، ما مخفیانه امنیت تهاجمی را بررسی میکنیم و ابزارهای تهاجمی خود را با زبان برنامهنویسی Rust، محبوبترین زبان Stack Overflow برای پنج سال متوالی میسازیم. کدام زبان برنامه نویسی امکان ساخت کدهای پوسته، ساخت سرورها، ایجاد صفحات فیشینگ را می دهد؟ قبل از Rust، هیچ کدام! Rust یک زبان برنامه نویسی است که مدت ها مورد انتظار بود و به لطف گارانتی ها و مجموعه ویژگی های بی نظیرش، تمام این نیازها را برآورده می کند.
While the Rust Book does an excellent job teaching What is Rust, a book about Why and How to Rust was missing. Summary: Whether in movies or mainstream media, hackers are often romanticized: they are painted as black magic wizards, nasty criminals, or, in the worst cases, as thieves with a hood and a crowbar. In reality, the spectrum of the profile of the attackers is extremely large, from the bored teenager exploring the internet to sovereign State’s armies as well as the unhappy former employee. What are the motivations of the attackers? How can they break seemingly so easily into any network? What do they do to their victims? We will put on our black hat and explore the world of offensive security, whether it be cyber attacks, cybercrimes, or cyberwar. Scanners, exploits, phishing toolkit, implants… From theory to practice, we will explore the arcane of offensive security and build our own offensive tools with the Rust programming language, Stack Overflow’s most loved language for five years in a row. Which programming language allows to craft shellcodes, build servers, create phishing pages? Before Rust, none! Rust is the long-awaited one-size-fits-all programming language meeting all those requirements thanks to its unparalleled guarantees and feature set.
Copyright Your early access bonuses Contact Preface Introduction Types of attacks Phases of an attack Profiles of attackers Attribution The Rust programming language History of Rust Rust is awesome Setup Our first Rust program: A SHA-1 hash cracker Mental models for approaching Rust A few things I’ve learned along the way Summary Multi-threaded attack surface discovery Passive reconnaissance Active reconnaissance Assets discovery Our first scanner in Rust Error handling Enumerating subdomains Scanning ports Multithreading Fearless concurrency in Rust The three causes of data races The three rules of ownership The two rules of references Other concurrency problems Adding multithreading to our scanner Alternatives Going further Summary Going full speed with async Why Cooperative vs Preemptive scheduling Future Streams What is a runtime Introducing tokio Avoid blocking the event loops Sharing data Combinators Porting our scanner to async How to defend Summary Adding modules with trait objects Generics Traits Traits objects Command line argument parsing Logging Adding modules to our scanner Tests Other scanners Summary Crawling the web for OSINT OSINT Tools Search engines IoT & network Search engines Social media Maps Videos Government records Crawling the web Why Rust for crawling Associated types Atomic types Barrier Implementing a crawler in Rust The spider trait Implementing the crawler Crawling a simple HTML website Crawling a JSON API Crawling a JavaScript web application How to defend Going further Summary Finding vulnerabilities What is a vulnerability Weakness vs Vulnerability (CWE vs CVE) Vulnerability vs Exploit 0 Day vs CVE Web vulnerabilities Injections HTML injection SQL injection XSS Server Side Request Forgery (SSRF) Cross-Site Request Forgery (CSRF) Open redirect (Sub)Domain takeover Arbitrary file read Denial of Service (DoS) Arbitrary file write Memory vulnerabilities Buffer overflow Use after free Double free Other vulnerabilities Remote Code Execution (RCE) Integer overflow (and underflow) Logic error Race condition Additional resources Bug hunting The tools Automated audits Summary Exploit development Where to find exploits Creating a crate that is both a library and a binary libc Building an exploitation toolkit CVE-2019-11229 && CVE-2019-89242 CVE-2021-3156 Summary Writing shellcodes in Rust What is a shellcode Sections of an executable Rust compilation process no_std Using assembly from Rust The never type Executing shellcodes Our linker script Hello world shellcode An actual shellcode Reverse TCP shellcode Summary Phishing with WebAssembly Social engineering Nontechnical hacks Phishing Watering holes Telephone WebAssembly Sending emails in Rust Implementing a phishing page in Rust Architecture Cargo Workspaces Deserialization in Rust A client application with WebAssembly Evil twin attack How to defend Summary A modern RAT Architecture of a RAT C&C channels & methods Existing RAT Why Rust Designing the server Designing the agent Docker for offensive security Let’s code Optimizing Rust’s binary size Some limitations Summary Securing communications with end-to-end encryption The C.I.A triad Threat modeling Cryptography Hash functions Message Authentication Codes Key derivation functions Block ciphers Authenticated encryption (AEAD) Asymmetric encryption Diffie–Hellman key exchange Signatures End-to-end encryption Who uses cryptography Common problems and pitfalls with cryptography A little bit of TOFU? The Rust cryptography ecosystem Summary Our threat model Designing our protocol Implementing end-to-end encryption in Rust Some limitations To learn more Summary Going multi-platforms Why multi-platform Cross-platform Rust Supported platforms Cross-compilation cross Custom Dockerfiles Cross-compiling to aarch64 (arm64) More Rust binary optimization tips Packers Persistence Single instance Going further Summary Turning our RAT into a worm to increase reach What is a worm Spreading techniques Cross-platform worm Spreading through SSH Vendoring dependencies Implementing a cross-platform worm in Rust Install Spreading More advanced techniques for your RAT Summary Conclusion What we didn’t cover The future of Rust Leaked repositories How bad guys get caught Your turn Build your own RAT Other interesting blogs Contact