ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Ethical Hacking: A Hands-on Introduction to Breaking In

دانلود کتاب هک اخلاقی: مقدمه عملی برای نفوذ در

Ethical Hacking: A Hands-on Introduction to Breaking In

مشخصات کتاب

Ethical Hacking: A Hands-on Introduction to Breaking In

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1718501870, 9781718501874 
ناشر: No Starch Press 
سال نشر: 2021 
تعداد صفحات: 452 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 40,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Ethical Hacking: A Hands-on Introduction to Breaking In به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک اخلاقی: مقدمه عملی برای نفوذ در نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک اخلاقی: مقدمه عملی برای نفوذ در

این پی دی اف حاوی واترمارک های مزاحم است. پیشاپیش عذر می خوام. راهنمای عملی برای هک کردن سیستم‌های رایانه‌ای از پایه، از ثبت ترافیک تا ساخت تروجان‌های یواشکی و موفق. یک دوره آموزشی خراب در تکنیک های هک مدرن، هک اخلاقی در حال حاضر برای آماده سازی نسل بعدی کارشناسان امنیتی تهاجمی استفاده می شود. در بسیاری از آزمایشگاه‌های عملی آن، مهارت‌های حیاتی را برای هر آزمایش‌کننده نفوذ، محقق امنیتی، یا تحلیل‌گر بدافزار کشف خواهید کرد. شما با اصول اولیه شروع خواهید کرد: ضبط ترافیک شبکه قربانی با یک حمله جعل ARP و سپس مشاهده آن در Wireshark. از آنجا، پوسته های معکوس را مستقر خواهید کرد که به شما امکان می دهد دستورات را از راه دور بر روی رایانه قربانی اجرا کنید، فایل ها را با نوشتن باج افزار خود در پایتون رمزگذاری کنید، و ایمیل های جعلی مانند ایمیل هایی که در حملات فیشینگ استفاده می شود. در فصل‌های پیشرفته، یاد می‌گیرید که چگونه آسیب‌پذیری‌های جدید را مخفی کنید، تروجان‌ها و روت‌کیت‌ها را بسازید، از وب‌سایت‌ها با تزریق SQL سوء استفاده کنید، و امتیازات خود را برای استخراج اعتبار، که برای عبور از یک شبکه خصوصی استفاده خواهید کرد، افزایش دهید. شما با طیف گسترده ای از ابزارهای تست نفوذ حرفه ای کار خواهید کرد - و یاد می گیرید که ابزارهای خود را در پایتون بنویسید - همانطور که کارهایی مانند:  استقرار پوسته‌های معکوس چارچوب Metasploit و جاسازی آن‌ها در فایل‌های به ظاهر بی‌گناه  گرفتن رمزهای عبور در شبکه Windows شرکتی با استفاده از Mimikatz  اسکن کردن (تقریبا) همه دستگاه‌های موجود در اینترنت برای یافتن قربانیان احتمالی  نصب روت کیت های لینوکس که سیستم عامل قربانی را تغییر می دهند   انجام حملات پیشرفته بین سایتی اسکریپت (XSS) که بارهای پیچیده جاوا اسکریپت را اجرا می کند در طول مسیر، پایه و اساس فناوری های محاسباتی مربوطه را به دست خواهید آورد. کشف کنید که چگونه fuzzer های پیشرفته در پشت صحنه کار می کنند، یاد بگیرید که چگونه ترافیک اینترنت رمزگذاری می شود، مکانیسم های درونی بدافزارهای دولت-ملت مانند Drovorub و موارد دیگر را کشف کنید. هک اخلاقی که با بازخورد دانشجویان امنیت سایبری توسعه یافته است، به مسائل معاصر در این زمینه می پردازد که اغلب در کتاب های دیگر به آن اشاره نمی شود و شما را برای حرفه ای در تست نفوذ آماده می کند. مهمتر از همه، شما می توانید مانند یک هکر اخلاقی فکر کنید: کسی که می تواند سیستم ها را به دقت تجزیه و تحلیل کند و خلاقانه به آنها دسترسی پیدا کند.


توضیحاتی درمورد کتاب به خارجی

This PDF contains annoying watermarks. I apologize in advance. A hands-on guide to hacking computer systems from the ground up, from capturing traffic to crafting sneaky, successful trojans. A crash course in modern hacking techniques, Ethical Hacking is already being used to prepare the next generation of offensive security experts. In its many hands-on labs, you’ll explore crucial skills for any aspiring penetration tester, security researcher, or malware analyst.   You’ll begin with the basics: capturing a victim’s network traffic with an ARP spoofing attack and then viewing it in Wireshark. From there, you’ll deploy reverse shells that let you remotely run commands on a victim’s computer, encrypt files by writing your own ransomware in Python, and fake emails like the ones used in phishing attacks. In advanced chapters, you’ll learn how to fuzz for new vulnerabilities, craft trojans and rootkits, exploit websites with SQL injection, and escalate your privileges to extract credentials, which you’ll use to traverse a private network.   You’ll work with a wide range of professional penetration testing tools—and learn to write your own tools in Python—as you practice tasks like:      Deploying the Metasploit framework’s reverse shells and embedding them in innocent-seeming files    Capturing passwords in a corporate Windows network using Mimikatz    Scanning (almost) every device on the internet to find potential victims    Installing Linux rootkits that modify a victim’s operating system    Performing advanced Cross-Site Scripting (XSS) attacks that execute sophisticated JavaScript payloads   Along the way, you’ll gain a foundation in the relevant computing technologies. Discover how advanced fuzzers work behind the scenes, learn how internet traffic gets encrypted, explore the inner mechanisms of nation-state malware like Drovorub, and much more.   Developed with feedback from cybersecurity students, Ethical Hacking addresses contemporary issues in the field not often covered in other books and will prepare you for a career in penetration testing. Most importantly, you’ll be able to think like an ethical hacker⁠: someone who can carefully analyze systems and creatively gain access to them.



فهرست مطالب

Title Page
Copyright Page
Dedication
About the Author
About the Technical Reviewer
BRIEF CONTENTS
CONTENTS IN DETAIL
ACKNOWLEDGMENTS
FOREWORD
INTRODUCTION
	Why Read This Book?
	Installing Python
	What Is in the Book?
	Reaching Out
1 SETTING UP
	Virtual Lab
	Setting Up VirtualBox
	Setting Up pfSense
	Setting Up Metasploitable
	Setting Up Kali Linux
	Setting Up the Ubuntu Linux Desktop
	Your First Hack: Exploiting a Backdoor in Metasploitable
PART I NETWORK FUNDAMENTALS
2 CAPTURING TRAFFIC WITH ARP SPOOFING
	How the Internet Transmits Data
	ARP Spoofing Attacks
	Performing an ARP Spoofing Attack
	Detecting an ARP Spoofing Attack
	Exercises
3 ANALYZING CAPTURED TRAFFIC
	Packets and the Internet Protocol Stack
	Viewing Packets in Wireshark
	Analyzing Packets Collected by Your Firewall
	Exercises
4 CRAFTING TCP SHELLS AND BOTNETS
	Sockets and Process Communication
	Accessing the Victim Machine
	Writing a Reverse Shell Client
	Writing a TCP Server That Listens for Client Connections
	Loading the Reverse Shell onto the Metasploitable Server
	Botnets
	Exercises
PART II CRYPTOGRAPHY
5 CRYPTOGRAPHY AND RANSOMWARE
	Encryption
	Encrypting and Decrypting a File
	Email Encryption
	Encrypting a File with RSA
	Writing Ransomware
	Exercises
6 TLS AND DIFFIE-HELLMAN
	Transport Layer Security
	Using Diffie-Hellman to Compute a Shared Key
	Elliptic-Curve Diffie-Hellman
	Writing TLS Sockets
	SSL Stripping and HSTS Bypass
	Exercise: Add Encryption to your Ransomware Server
PART III SOCIAL ENGINEERING
7 PHISHING AND DEEPFAKES
	A Sophisticated and Sneaky Social Engineering Attack
	Faking Emails
	Faking Websites
	Creating Deepfake Videos
	Exercises
8 SCANNING TARGETS
	Link Analysis
	Google Dorking
	Scanning the Entire Internet
	IPv6 and NAT Limitations
	Vulnerability Databases
	Vulnerability Scanners
	Exercises
PART IV EXPLOITATION
9 FUZZING FOR ZERO-DAY VULNERABILITIES
	Case Study: Exploiting the Heartbleed OpenSSL Vulnerability
	Fuzzing
	Symbolic Execution
	Dynamic Symbolic Execution
	Using DSE to Crack a Passcode
	Exercises
10 BUILDING TROJANS
	Case Study: Re-Creating Drovorub by Using Metasploit
	Hiding an Implant in a Legitimate File
	Evading Antivirus by Using Encoders
	Creating a Windows Trojan
	Creating an Android Trojan
	Exercises
11 BUILDING AND INSTALLING LINUX ROOTKITS
	Writing a Linux Kernel Module
	Modifying System Calls
	Hooking the Shutdown Syscall
	Hiding Files
	Using Armitage to Exploit a Host and Install a Rootkit
	Exercises
12 STEALING AND CRACKING PASSWORDS
	SQL Injection
	Stealing Passwords from a Website’s Database
	Writing Your Own SQL Injection Tool
	Using SQLMap
	Hashing Passwords
	Building a Salted Hash Cracker
	Popular Hash Cracking and Brute-Forcing Tools
	Exercises
13 SERIOUS CROSS-SITE SCRIPTING EXPLOITATION
	Cross-Site Scripting
	Finding Vulnerabilities with OWASP Zed Attack Proxy
	Using Browser Exploitation Framework Payloads
	Moving from Browser to Machine
	Exercise: Hunting for Bugs in a Bug Bounty Program
PART V CONTROLLING THE NETWORK
14 PIVOTING AND PRIVILEGE ESCALATION
	Pivoting from a Dual-Homed Device
	Extracting Password Hashes on Linux
	Exercises
15 MOVING THROUGH THE CORPORATE WINDOWS NETWORK
	Creating a Windows Virtual Lab
	Extracting Password Hashes with Mimikatz
	Passing the Hash with NT LAN Manager
	Exploring the Corporate Windows Network
	Attacking the DNS Service
	Attacking Active Directory and LDAP Services
	Attacking Kerberos
	Exercise: Kerberoasting
16 NEXT STEPS
	Setting Up a Hardened Hacking Environment
	Other Topics
	Connect with Others
INDEX




نظرات کاربران