دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Jason Andress. Ryan Linn سری: ISBN (شابک) : 1597497290, 9781597497299 ناشر: Syngress سال نشر: 2011 تعداد صفحات: 321 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب برنامه نویسی برای آزمایش کنندگان نفوذ: ساختن ابزارهای بهتر: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، حسابرسی امنیت اطلاعات
در صورت تبدیل فایل کتاب Coding for Penetration Testers: Building Better Tools به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب برنامه نویسی برای آزمایش کنندگان نفوذ: ساختن ابزارهای بهتر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ابزارهای مورد استفاده برای تست نفوذ اغلب از اینترنت خریداری یا دانلود می شوند. هر ابزار مبتنی بر یک زبان برنامه نویسی مانند Perl، Python یا Ruby است. اگر یک تستر نفوذ بخواهد عملکرد یک ابزار را گسترش دهد، تقویت کند یا تغییر دهد تا آزمایشی را متفاوت از پیکربندی پیشفرض انجام دهد، آزمایشکننده باید اصول کدنویسی برای زبان برنامهنویسی مرتبط را بداند. کدنویسی برای تستکنندههای نفوذ، درک زبانهای برنامهنویسی را که معمولاً هنگام توسعه ابزارهایی برای آزمایش نفوذ استفاده میشوند، به خواننده ارائه میدهد. همچنین خواننده را از طریق نمونههای خاص توسعه ابزار سفارشی و موقعیتهایی که چنین ابزارهایی ممکن است مورد استفاده قرار گیرند، راهنمایی میکند. در حالی که درک بهتری از هر زبان ایجاد می کند، خواننده از طریق سناریوهای دنیای واقعی و توسعه ابزاری که می تواند در جعبه ابزار آزمایش کننده گنجانده شود هدایت می شود. درباره استفاده از زبان های برنامه نویسی مختلف در تست نفوذ بحث می کند دستورالعمل های گام به گام در مورد نحوه ساخت را ارائه می دهد. ابزارهای تست نفوذ سفارشی با استفاده از Perl، Ruby، Python و زبان های دیگر یک آغازگر برای اسکریپت نویسی از جمله، اما نه محدود به، اسکریپت نویسی وب، اسکریپت اسکنر، و اسکریپت نویسی بهره برداری ارائه می کند.
Tools used for penetration testing are often purchased or downloaded from the Internet. Each tool is based on a programming language such as Perl, Python, or Ruby. If a penetration tester wants to extend, augment, or change the functionality of a tool to perform a test differently than the default configuration, the tester must know the basics of coding for the related programming language. Coding for Penetration Testers provides the reader with an understanding of the scripting languages that are commonly used when developing tools for penetration testing. It also guides the reader through specific examples of custom tool development and the situations where such tools might be used. While developing a better understanding of each language, the reader is guided through real-world scenarios and tool development that can be incorporated into a tester's toolkit.Discusses the use of various scripting languages in penetration testingPresents step-by-step instructions on how to build customized penetration testing tools using Perl, Ruby, Python, and other languagesProvides a primer on scripting including, but not limited to, Web scripting, scanner scripting, and exploitation scripting
Front Cover......Page 1
Coding for Penetration Testers: Building Better Tools......Page 4
Copyright......Page 5
Contents......Page 6
Foreword......Page 12
About the Authors......Page 14
About the Technical Editor......Page 16
Acknowledgments......Page 18
Book Overview and Key Learning Points......Page 20
How this Book is Organized......Page 21
Conclusion......Page 24
On Shell Scripting......Page 26
UNIX, Linux, and OS X Shell Scripting......Page 30
Bash Basics......Page 33
Putting It All Together with Bash......Page 40
Windows Scripting......Page 43
PowerShell Basics......Page 46
Putting it all together with PowerShell......Page 54
Summary......Page 57
Endnotes......Page 58
What is Python?......Page 60
Where is Python Useful?......Page 61
Python Basics......Page 63
File Manipulation......Page 79
Network Communications......Page 82
Endnotes......Page 93
Where Perl is Useful......Page 94
Working with Perl......Page 96
Perl Basics......Page 98
Putting It All together......Page 116
Summary......Page 122
Endnotes......Page 123
Where Ruby is Useful......Page 124
Ruby Basics......Page 125
Building Classes with Ruby......Page 137
File Manipulation......Page 142
Database Basics......Page 143
Network Operations......Page 149
Putting It All Together......Page 154
Summary......Page 159
Endnotes......Page 160
Where Web scripting is Useful......Page 162
Getting Started with PHP......Page 163
Handling Forms with PHP......Page 172
File Handling and Command Execution......Page 175
Putting It All Together......Page 181
Summary......Page 184
Dealing with Execution Policies in PowerShell......Page 186
Penetration Testing uses for PowerShell......Page 191
PowerShell and Metasploit......Page 201
Summary......Page 204
Endnotes......Page 205
Working with Scanning Tools......Page 206
Netcat......Page 208
Nmap......Page 216
Nessus/OpenVAS......Page 221
Summary......Page 224
Endnotes......Page 225
Information Gathering for Penetration Testing......Page 226
Talking to Google......Page 230
Web Automation with Perl......Page 234
Working with Metadata......Page 237
Putting It All Together......Page 244
Endnotes......Page 246
Building Exploits with Python......Page 248
Creating Metasploit Exploits......Page 262
Exploiting PHP Scripts......Page 267
Cross-Site Scripting......Page 273
Summary......Page 278
Windows Shell Commands......Page 280
Gathering Network Information......Page 284
Scripting Metasploit Meterpreter......Page 287
Database Post-Exploitation......Page 295
Summary......Page 305
Netmask Basics......Page 308
Index......Page 310