دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Daniel Graham سری: ISBN (شابک) : 1718501870, 9781718501874 ناشر: No Starch Press سال نشر: 2021 تعداد صفحات: 452 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 16 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Ethical Hacking: A Hands-on Introduction to Breaking In به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک اخلاقی: مقدمه عملی برای نفوذ در نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این پی دی اف حاوی واترمارک های مزاحم است. پیشاپیش عذر می خوام. راهنمای عملی برای هک کردن سیستمهای رایانهای از پایه، از ثبت ترافیک تا ساخت تروجانهای یواشکی و موفق. یک دوره آموزشی خراب در تکنیک های هک مدرن، هک اخلاقی در حال حاضر برای آماده سازی نسل بعدی کارشناسان امنیتی تهاجمی استفاده می شود. در بسیاری از آزمایشگاههای عملی آن، مهارتهای حیاتی را برای هر آزمایشکننده نفوذ، محقق امنیتی، یا تحلیلگر بدافزار کشف خواهید کرد. شما با اصول اولیه شروع خواهید کرد: ضبط ترافیک شبکه قربانی با یک حمله جعل ARP و سپس مشاهده آن در Wireshark. از آنجا، پوسته های معکوس را مستقر خواهید کرد که به شما امکان می دهد دستورات را از راه دور بر روی رایانه قربانی اجرا کنید، فایل ها را با نوشتن باج افزار خود در پایتون رمزگذاری کنید، و ایمیل های جعلی مانند ایمیل هایی که در حملات فیشینگ استفاده می شود. در فصلهای پیشرفته، یاد میگیرید که چگونه آسیبپذیریهای جدید را مخفی کنید، تروجانها و روتکیتها را بسازید، از وبسایتها با تزریق SQL سوء استفاده کنید، و امتیازات خود را برای استخراج اعتبار، که برای عبور از یک شبکه خصوصی استفاده خواهید کرد، افزایش دهید. شما با طیف گسترده ای از ابزارهای تست نفوذ حرفه ای کار خواهید کرد - و یاد می گیرید که ابزارهای خود را در پایتون بنویسید - همانطور که کارهایی مانند: • استقرار پوستههای معکوس چارچوب Metasploit و جاسازی آنها در فایلهای به ظاهر بیگناه • گرفتن رمزهای عبور در شبکه Windows شرکتی با استفاده از Mimikatz • اسکن کردن (تقریبا) همه دستگاههای موجود در اینترنت برای یافتن قربانیان احتمالی • نصب روت کیت های لینوکس که سیستم عامل قربانی را تغییر می دهند • انجام حملات پیشرفته بین سایتی اسکریپت (XSS) که بارهای پیچیده جاوا اسکریپت را اجرا می کند در طول مسیر، پایه و اساس فناوری های محاسباتی مربوطه را به دست خواهید آورد. کشف کنید که چگونه fuzzer های پیشرفته در پشت صحنه کار می کنند، یاد بگیرید که چگونه ترافیک اینترنت رمزگذاری می شود، مکانیسم های درونی بدافزارهای دولت-ملت مانند Drovorub و موارد دیگر را کشف کنید. هک اخلاقی که با بازخورد دانشجویان امنیت سایبری توسعه یافته است، به مسائل معاصر در این زمینه می پردازد که اغلب در کتاب های دیگر به آن اشاره نمی شود و شما را برای حرفه ای در تست نفوذ آماده می کند. مهمتر از همه، شما می توانید مانند یک هکر اخلاقی فکر کنید: کسی که می تواند سیستم ها را به دقت تجزیه و تحلیل کند و خلاقانه به آنها دسترسی پیدا کند.
This PDF contains annoying watermarks. I apologize in advance. A hands-on guide to hacking computer systems from the ground up, from capturing traffic to crafting sneaky, successful trojans. A crash course in modern hacking techniques, Ethical Hacking is already being used to prepare the next generation of offensive security experts. In its many hands-on labs, you’ll explore crucial skills for any aspiring penetration tester, security researcher, or malware analyst. You’ll begin with the basics: capturing a victim’s network traffic with an ARP spoofing attack and then viewing it in Wireshark. From there, you’ll deploy reverse shells that let you remotely run commands on a victim’s computer, encrypt files by writing your own ransomware in Python, and fake emails like the ones used in phishing attacks. In advanced chapters, you’ll learn how to fuzz for new vulnerabilities, craft trojans and rootkits, exploit websites with SQL injection, and escalate your privileges to extract credentials, which you’ll use to traverse a private network. You’ll work with a wide range of professional penetration testing tools—and learn to write your own tools in Python—as you practice tasks like: • Deploying the Metasploit framework’s reverse shells and embedding them in innocent-seeming files • Capturing passwords in a corporate Windows network using Mimikatz • Scanning (almost) every device on the internet to find potential victims • Installing Linux rootkits that modify a victim’s operating system • Performing advanced Cross-Site Scripting (XSS) attacks that execute sophisticated JavaScript payloads Along the way, you’ll gain a foundation in the relevant computing technologies. Discover how advanced fuzzers work behind the scenes, learn how internet traffic gets encrypted, explore the inner mechanisms of nation-state malware like Drovorub, and much more. Developed with feedback from cybersecurity students, Ethical Hacking addresses contemporary issues in the field not often covered in other books and will prepare you for a career in penetration testing. Most importantly, you’ll be able to think like an ethical hacker: someone who can carefully analyze systems and creatively gain access to them.
Title Page Copyright Page Dedication About the Author About the Technical Reviewer BRIEF CONTENTS CONTENTS IN DETAIL ACKNOWLEDGMENTS FOREWORD INTRODUCTION Why Read This Book? Installing Python What Is in the Book? Reaching Out 1 SETTING UP Virtual Lab Setting Up VirtualBox Setting Up pfSense Setting Up Metasploitable Setting Up Kali Linux Setting Up the Ubuntu Linux Desktop Your First Hack: Exploiting a Backdoor in Metasploitable PART I NETWORK FUNDAMENTALS 2 CAPTURING TRAFFIC WITH ARP SPOOFING How the Internet Transmits Data ARP Spoofing Attacks Performing an ARP Spoofing Attack Detecting an ARP Spoofing Attack Exercises 3 ANALYZING CAPTURED TRAFFIC Packets and the Internet Protocol Stack Viewing Packets in Wireshark Analyzing Packets Collected by Your Firewall Exercises 4 CRAFTING TCP SHELLS AND BOTNETS Sockets and Process Communication Accessing the Victim Machine Writing a Reverse Shell Client Writing a TCP Server That Listens for Client Connections Loading the Reverse Shell onto the Metasploitable Server Botnets Exercises PART II CRYPTOGRAPHY 5 CRYPTOGRAPHY AND RANSOMWARE Encryption Encrypting and Decrypting a File Email Encryption Encrypting a File with RSA Writing Ransomware Exercises 6 TLS AND DIFFIE-HELLMAN Transport Layer Security Using Diffie-Hellman to Compute a Shared Key Elliptic-Curve Diffie-Hellman Writing TLS Sockets SSL Stripping and HSTS Bypass Exercise: Add Encryption to your Ransomware Server PART III SOCIAL ENGINEERING 7 PHISHING AND DEEPFAKES A Sophisticated and Sneaky Social Engineering Attack Faking Emails Faking Websites Creating Deepfake Videos Exercises 8 SCANNING TARGETS Link Analysis Google Dorking Scanning the Entire Internet IPv6 and NAT Limitations Vulnerability Databases Vulnerability Scanners Exercises PART IV EXPLOITATION 9 FUZZING FOR ZERO-DAY VULNERABILITIES Case Study: Exploiting the Heartbleed OpenSSL Vulnerability Fuzzing Symbolic Execution Dynamic Symbolic Execution Using DSE to Crack a Passcode Exercises 10 BUILDING TROJANS Case Study: Re-Creating Drovorub by Using Metasploit Hiding an Implant in a Legitimate File Evading Antivirus by Using Encoders Creating a Windows Trojan Creating an Android Trojan Exercises 11 BUILDING AND INSTALLING LINUX ROOTKITS Writing a Linux Kernel Module Modifying System Calls Hooking the Shutdown Syscall Hiding Files Using Armitage to Exploit a Host and Install a Rootkit Exercises 12 STEALING AND CRACKING PASSWORDS SQL Injection Stealing Passwords from a Website’s Database Writing Your Own SQL Injection Tool Using SQLMap Hashing Passwords Building a Salted Hash Cracker Popular Hash Cracking and Brute-Forcing Tools Exercises 13 SERIOUS CROSS-SITE SCRIPTING EXPLOITATION Cross-Site Scripting Finding Vulnerabilities with OWASP Zed Attack Proxy Using Browser Exploitation Framework Payloads Moving from Browser to Machine Exercise: Hunting for Bugs in a Bug Bounty Program PART V CONTROLLING THE NETWORK 14 PIVOTING AND PRIVILEGE ESCALATION Pivoting from a Dual-Homed Device Extracting Password Hashes on Linux Exercises 15 MOVING THROUGH THE CORPORATE WINDOWS NETWORK Creating a Windows Virtual Lab Extracting Password Hashes with Mimikatz Passing the Hash with NT LAN Manager Exploring the Corporate Windows Network Attacking the DNS Service Attacking Active Directory and LDAP Services Attacking Kerberos Exercise: Kerberoasting 16 NEXT STEPS Setting Up a Hardened Hacking Environment Other Topics Connect with Others INDEX