دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Daniel G. Graham
سری:
ISBN (شابک) : 9781718501881
ناشر: No Starch Press
سال نشر: 2021
تعداد صفحات: 379
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 32 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Ethical Hacking: A Hands-on Introduction to Breaking In به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک اخلاقی: مقدمه ای عملی برای نفوذ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای عملی برای هک کردن سیستمهای رایانهای از پایه، از ثبت ترافیک تا ساخت تروجانهای یواشکی و موفق. هک اخلاقی یک دوره آموزشی خراب در تکنیکهای هک مدرن، در حال حاضر برای آمادهسازی نسل بعدی کارشناسان امنیتی تهاجمی استفاده میشود. در بسیاری از آزمایشگاههای عملی آن، مهارتهای حیاتی را برای هر آزمایشکننده نفوذ، محقق امنیتی، یا تحلیلگر بدافزار کشف خواهید کرد. شما با اصول اولیه شروع خواهید کرد: ضبط ترافیک شبکه قربانی با یک حمله جعل ARP و سپس مشاهده آن در Wireshark. از آنجا، پوستههای معکوس را مستقر خواهید کرد که به شما امکان میدهد دستورات را از راه دور بر روی رایانه قربانی اجرا کنید، فایلها را با نوشتن باجافزار خود در پایتون رمزگذاری کنید، و ایمیلهای جعلی مانند ایمیلهایی که در حملات فیشینگ استفاده میشوند. در فصلهای پیشرفته، یاد خواهید گرفت که چگونه آسیبپذیریهای جدید را مخفی کنید، تروجانها و روتکیتها را بسازید، از وبسایتها با تزریق SQL سوء استفاده کنید و امتیازات خود را برای استخراج اعتبار، که برای عبور از یک شبکه خصوصی استفاده خواهید کرد، افزایش دهید. شما با طیف گسترده ای از ابزارهای تست نفوذ حرفه ای کار خواهید کرد - و یاد می گیرید که ابزارهای خود را در پایتون بنویسید - همانطور که کارهایی مانند: • استقرار پوستههای معکوس چارچوب Metasploit و جاسازی آنها در فایلهای به ظاهر بیگناه • گرفتن رمزهای عبور در یک شبکه Windows شرکتی با استفاده از Mimikatz • اسکن (تقریبا) همه دستگاههای موجود در اینترنت برای یافتن قربانیان احتمالی • نصب روت کیت های لینوکس که سیستم عامل قربانی را تغییر می دهند • انجام حملات پیشرفته Cross-Site Scripting (XSS) که بارهای پیچیده جاوا اسکریپت را اجرا می کند در طول مسیر، پایه و اساس فناوری های محاسباتی مربوطه را به دست خواهید آورد. کشف کنید که چگونه fuzzer های پیشرفته در پشت صحنه کار می کنند، یاد بگیرید که چگونه ترافیک اینترنت رمزگذاری می شود، مکانیسم های درونی بدافزارهای دولت-ملت مانند Drovorub و موارد دیگر را کشف کنید. هک اخلاقی که با بازخورد دانشجویان امنیت سایبری توسعه یافته است، به مسائل معاصر در این زمینه می پردازد که اغلب در کتاب های دیگر به آن اشاره نمی شود و شما را برای حرفه ای در تست نفوذ آماده می کند. مهمتر از همه، شما می توانید مانند یک هکر اخلاقی فکر کنید: کسی که می تواند سیستم ها را به دقت تجزیه و تحلیل کند و خلاقانه به آنها دسترسی پیدا کند.
A hands-on guide to hacking computer systems from the ground up, from capturing traffic to crafting sneaky, successful trojans. A crash course in modern hacking techniques, Ethical Hacking is already being used to prepare the next generation of offensive security experts. In its many hands-on labs, you’ll explore crucial skills for any aspiring penetration tester, security researcher, or malware analyst. You’ll begin with the basics: capturing a victim’s network traffic with an ARP spoofing attack and then viewing it in Wireshark. From there, you’ll deploy reverse shells that let you remotely run commands on a victim’s computer, encrypt files by writing your own ransomware in Python, and fake emails like the ones used in phishing attacks. In advanced chapters, you’ll learn how to fuzz for new vulnerabilities, craft trojans and rootkits, exploit websites with SQL injection, and escalate your privileges to extract credentials, which you’ll use to traverse a private network. You’ll work with a wide range of professional penetration testing tools—and learn to write your own tools in Python—as you practice tasks like: • Deploying the Metasploit framework’s reverse shells and embedding them in innocent-seeming files • Capturing passwords in a corporate Windows network using Mimikatz • Scanning (almost) every device on the internet to find potential victims • Installing Linux rootkits that modify a victim’s operating system • Performing advanced Cross-Site Scripting (XSS) attacks that execute sophisticated JavaScript payloads Along the way, you’ll gain a foundation in the relevant computing technologies. Discover how advanced fuzzers work behind the scenes, learn how internet traffic gets encrypted, explore the inner mechanisms of nation-state malware like Drovorub, and much more. Developed with feedback from cybersecurity students, Ethical Hacking addresses contemporary issues in the field not often covered in other books and will prepare you for a career in penetration testing. Most importantly, you’ll be able to think like an ethical hacker: someone who can carefully analyze systems and creatively gain access to them.
Brief Contents Contents in Detail Acknowledgments Foreword Introduction Why Read This Book? Installing Python What Is in the Book? Part I: Networking Fundamentals Part II: Cryptography Part III: Social Engineering Part IV: Exploitation Part V: Controlling the Network Reaching Out Chapter 1: Setting Up Virtual Lab Setting Up VirtualBox Setting Up pfSense Setting Up the Internal Network Configuring pfSense Setting Up Metasploitable Setting Up Kali Linux Setting Up the Ubuntu Linux Desktop Your First Hack: Exploiting a Backdoor in Metasploitable Getting the IP Address of the Metasploitable Server Using the Backdoor to Gain Access Part I: Network Fundamentals Chapter 2: Capturing Traffic with ARP Spoofing How the Internet Transmits Data Packets MAC Addresses IP Addresses ARP Tables ARP Spoofing Attacks Performing an ARP Spoofing Attack Detecting an ARP Spoofing Attack Exercises Inspect ARP Tables Implement an ARP Spoofer in Python MAC Flooding Chapter 3: Analyzing Captured Traffic Packets and the Internet Protocol Stack The Five-Layer Internet Protocol Stack Viewing Packets in Wireshark Analyzing Packets Collected by Your Firewall Capturing Traffic on Port 80 Exercises pfSense Exploring Packets in Wireshark Chapter 4: Crafting TCP Shells and Botnets Sockets and Process Communication TCP Handshakes A TCP Reverse Shell Accessing the Victim Machine Scanning for Open Ports Exploiting a Vulnerable Service Writing a Reverse Shell Client Writing a TCP Server That Listens for Client Connections Loading the Reverse Shell onto the Metasploitable Server Botnets Exercises A Multiclient Bot Server SYN Scans Detecting XMas Scans Part II: Cryptography Chapter 5: Cryptography and Ransomware Encryption One-Time Pad Pseudorandom Generators Insecure Block Ciphers Modes Secure Block Ciphers Modes Encrypting and Decrypting a File Email Encryption Public-Key Cryptography Rivest–Shamir–Adleman Theory The RSA Math Encrypting a File with RSA Optimal Asymmetric Encryption Padding Writing Ransomware Exercises The Ransomware Server Extending the Ransomware Client Unsolved Codes Chapter 6: TLS and Diffie-Hellman Transport Layer Security Message Authentication Certificate Authorities and Signatures Certificate Authorities Using Diffie-Hellman to Compute a Shared Key Step 1: Generating the Shared Parameters Step 2: Generating the Public–Private Key Pair Why Can't a Hacker Calculate the Private Key? Step 3: Exchanging Key Shares and Nonces Step 4: Calculating the Shared Secret Key Step 5: Key Derivation Attacking Diffie-Hellman Elliptic-Curve Diffie-Hellman The Math of Elliptic Curves The Double and Add Algorithm Why Can't a Hacker Use Gxy and axy to Calculate the Private Key A? Writing TLS Sockets The Secure Client Socket The Secure Server Socket SSL Stripping and HSTS Bypass Exercise: Add Encryption to your Ransomware Server Part III: Social Engineering Chapter 7: Phishing and Deepfakes A Sophisticated and Sneaky Social Engineering Attack Faking Emails Performing a DNS Lookup of a Mail Server Communicating with SMTP Writing an Email Spoofer Spoofing SMTPS Emails Faking Websites Creating Deepfake Videos Accessing Google Colab Importing the Machine Learning Models Exercises Voice Cloning Phishing at Scale SMTP Auditing Chapter 8: Scanning Targets Link Analysis Maltego Leaked Credential Databases SIM Jacking Google Dorking Scanning the Entire Internet Masscan Shodan IPv6 and NAT Limitations Internet Protocol Version 6 (IPv6) NAT Vulnerability Databases Vulnerability Scanners Exercises nmap Scans Discover Writing Your Own OSINT Tool Part IV: Exploitation Chapter 9: Fuzzing for Zero-Day Vulnerabilities Case Study: Exploiting the Heartbleed OpenSSL Vulnerability Creating an Exploit Starting the Program Writing the Client Hello Message Reading the Server Response Crafting the Malicious Heartbeat Request Reading the Leaked Memory Contents Writing the Exploit Function Putting It Together Fuzzing A Simplified Example Writing Your Own Fuzzer American Fuzzy Lop Symbolic Execution A Symbolic Execution of the Test Program Limitations of Symbolic Execution Dynamic Symbolic Execution Using DSE to Crack a Passcode Creating an Executable Binary Installing and Running Angr The Angr Program Exercises Capture the Flag Games with Angr Fuzzing Web Protocols Fuzzing an Open Source Project Implement Your Own Concolic Execution Engine Chapter 10: Building Trojans Case Study: Re-Creating Drovorub by Using Metasploit Building the Attacker's Server Building the Victim Client Uploading the Implant Using the Attacker Agent Why We Need a Victim Kernel Module Hiding an Implant in a Legitimate File Creating a Trojan Hosting the Trojan Downloading the Infected File Controlling the Implant Evading Antivirus by Using Encoders The Base64 Encoder Writing a Metasploit Module Shikata Ga Nai Encoder Creating a Windows Trojan Hiding the Trojan in Minesweeper Hiding the Trojan in a Word Document (or Another Innocent File) Creating an Android Trojan Deconstructing the APK to View the Implant Rebuilding and Signing the APK Testing the Android Trojan Exercises Evil-Droid Writing Your Own Python Implant Obfuscate Your Implant Build a Platform-Specific Executable Chapter 11: Building and Installing Linux Rootkits Writing a Linux Kernel Module Backing Up Your Kali Linux Virtual Machine Writing the Code Compiling and Running Your Kernel Module Modifying System Calls How System Calls Work Hooking Syscalls Hooking the Shutdown Syscall Hiding Files The linux_dirent struct Writing the Hooking Code Using Armitage to Exploit a Host and Install a Rootkit Scanning the Network Exploiting a Host Installing a Rootkit Exercises The Keylogger Self-Hiding Module Chapter 12: Stealing and Cracking Passwords SQL Injection Stealing Passwords from a Website's Database Enumerating Reachable Files on the Web Server Performing SQL Injection Writing Your Own SQL Injection Tool Understanding HTTP Requests Writing the Injection Program Using SQLMap Hashing Passwords The Anatomy of the MD5 Hash Cracking Hashes Salting Hashes with a Nonce Building a Salted Hash Cracker Popular Hash Cracking and Brute-Forcing Tools John the Ripper Hashcat Hydra Exercises NoSQL Injection Brute-Forcing Web Logins Burp Suite Chapter 13: Serious Cross-Site Scripting Exploitation Cross-Site Scripting How JavaScript Can Be Malicious Stored XSS Attacks Reflected XSS Attacks Finding Vulnerabilities with OWASP Zed Attack Proxy Using Browser Exploitation Framework Payloads Injecting the BeEF Hook Performing a Social Engineering Attack Moving from Browser to Machine Case Study: Exploiting an Old Version of the Chrome Browser Installing Rootkits via Website Exploitation Exercise: Hunting for Bugs in a Bug Bounty Program Part V: Controlling The Network Chapter 14: Pivoting and Privilege Escalation Pivoting from a Dual-Homed Device Configuring a Dual-Homed Device Connecting a Machine to Your Private Network Pivoting with Metasploit Writing an Attacker Proxy Extracting Password Hashes on Linux Where Linux Stores Usernames and Passwords Performing a Dirty COW Privilege Escalation Attack Exercises Adding NAT to Your Dual-Homed Device Suggested Reading on Windows Privilege Escalation Chapter 15: Moving Through the Corporate Windows Network Creating a Windows Virtual Lab Extracting Password Hashes with Mimikatz Passing the Hash with NT LAN Manager Exploring the Corporate Windows Network Attacking the DNS Service Attacking Active Directory and LDAP Services Writing an LDAP Query Client Using SharpHound and Bloodhound for LDAP Enumeration Attacking Kerberos The Pass-the-Ticket Attack The Golden Ticket and DC Sync Attacks Exercise: Kerberoasting Chapter 16: Next Steps Setting Up a Hardened Hacking Environment Remaining Anonymous with Tor and Tails Setting Up a Virtual Private Server Setting Up SSH Installing Your Hacking Tools Hardening the Server Auditing Your Hardened Server Other Topics Software-Defined Radios Attacking Cellular Infrastructure Escaping the Air Gap Reverse Engineering Physical Hacking Tools Forensics Hacking Industrial Systems Quantum Computation Connect with Others Index