ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kali Linux Web Penetration Testing Cookbook

دانلود کتاب لینوکس کالی لینوکس آزمون نفوذ تست کتاب آشپزی

Kali Linux Web Penetration Testing Cookbook

مشخصات کتاب

Kali Linux Web Penetration Testing Cookbook

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 178439291X, 9781784392918 
ناشر: Packt Publishing 
سال نشر: 2016 
تعداد صفحات: 297 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 36,000



کلمات کلیدی مربوط به کتاب لینوکس کالی لینوکس آزمون نفوذ تست کتاب آشپزی: اینترنت، گروه افزار، و ارتباطات، شبکه و رایانش ابری، رایانه و فناوری، امنیت شبکه، شبکه و رایانش ابری، رایانه و فناوری، شبکه و مدیریت سیستم، لینوکس، سیستم‌های عامل، رایانه و فناوری، حریم خصوصی و ایمنی آنلاین، امنیت و رمزگذاری ,کامپیوتر و فناوری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Kali Linux Web Penetration Testing Cookbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب لینوکس کالی لینوکس آزمون نفوذ تست کتاب آشپزی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب لینوکس کالی لینوکس آزمون نفوذ تست کتاب آشپزی



ویژگی های کلیدی

  • با متداول ترین آسیب پذیری های وب که یک برنامه وب با آن مواجه است آشنا شوید و بدانید مهاجمان چگونه از آنها استفاده می کنند
  • یک آزمایشگاه تست نفوذ راه اندازی کنید تا انجام یک ارزیابی اولیه از سطوح حمله و اجرای اکسپلویت‌ها
  • بیاموزید که چگونه از آسیب‌پذیری‌ها در برنامه‌های کاربردی وب جلوگیری کنید قبل از اینکه مهاجم بتواند بیشترین استفاده را از آن ببرد

توضیحات کتاب

برنامه‌های کاربردی وب یک نقطه حمله بزرگ برای هکرهای مخرب و یک منطقه حیاتی برای متخصصان امنیتی و آزمایش‌کنندگان نفوذ برای قفل کردن و ایمن کردن هستند. کالی لینوکس یک پلت فرم و سیستم عامل تست نفوذ مبتنی بر لینوکس است که مجموعه عظیمی از ابزارهای تست را ارائه می دهد، که بسیاری از آنها می توانند به طور خاص برای اجرای تست نفوذ وب استفاده شوند.

این کتاب به شما آموزش می دهد، دستور العمل های گام به گام، نحوه شناسایی طیف گسترده ای از آسیب پذیری ها، سوء استفاده از آنها برای تجزیه و تحلیل عواقب آنها، و در نهایت بافر سطوح قابل حمله را ایجاد کنید تا برنامه ها برای شما و کاربران شما ایمن تر باشند.

شروع از این کتاب با راه اندازی یک آزمایشگاه تست، مهارت هایی را که برای پوشش دادن هر مرحله از تست نفوذ نیاز دارید به شما می دهد: از جمع آوری اطلاعات در مورد سیستم و برنامه تا شناسایی آسیب پذیری ها از طریق آزمایش دستی و استفاده از اسکنرهای آسیب پذیری تا پایه و تکنیک های بهره برداری پیشرفته که ممکن است منجر به سازش کامل سیستم شود. در نهایت، ما این را در چارچوب OWASP و 10 آسیب‌پذیری برتر برنامه‌های وب که به احتمال زیاد با آن‌ها مواجه می‌شوید قرار می‌دهیم و شما را به توانایی مبارزه مؤثر با آنها مجهز می‌کنیم. تا پایان کتاب، مهارت‌های لازم برای شناسایی، بهره‌برداری و جلوگیری از آسیب‌پذیری‌های برنامه وب را خواهید داشت.

آنچه یاد خواهید گرفت

  • یک تست نفوذ تنظیم کنید. آزمایشگاه به روشی ایمن
  • دریابید چه اطلاعاتی برای جمع‌آوری هنگام انجام آزمایش‌های نفوذ مفید است و کجا به دنبال آن بگردید
  • از خزنده‌ها و عنکبوت‌ها برای بررسی کل وب‌سایت در چند دقیقه استفاده کنید
  • li>
  • کشف آسیب‌پذیری‌های امنیتی در برنامه‌های کاربردی وب در مرورگر وب و با استفاده از ابزارهای خط فرمان
  • با استفاده از اسکنرهای آسیب‌پذیری خودکار، کارایی آزمایش خود را بهبود بخشید
  • از آسیب‌پذیری‌های مورد نیاز بهره‌برداری کنید. یک راه‌اندازی پیچیده، اجرای اکسپلویت‌های سفارشی و آماده‌سازی برای سناریوهای خارق‌العاده
  • حملات Man in the Middle را راه‌اندازی کنید و از آنها برای شناسایی و بهره‌برداری از نقص‌های امنیتی در ارتباط بین کاربران و وب سرور استفاده کنید
  • یک سایت مخرب ایجاد کنید که آسیب پذیری ها را در مرورگر وب کاربر پیدا کرده و از آنها سوء استفاده کند
  • Rep رایج‌ترین آسیب‌پذیری‌های وب را نمایش دهید و بدانید که چگونه از تبدیل شدن آنها به تهدیدی برای امنیت سایت جلوگیری کنید

درباره نویسنده

Gilberto Najera-Gutierrez رهبری تیم تست امنیت (STT) را در Sm4rt Security Services، یکی از شرکت‌های امنیتی برتر در مکزیک، برعهده دارد.

او همچنین یک متخصص دارای گواهینامه امنیت تهاجمی (OSCP)، یک مدیر امنیت تایید شده از شورای EC است ( ECSA)، و دارای مدرک کارشناسی ارشد در علوم کامپیوتر با تخصص در هوش مصنوعی است.

او از سال 2013 به عنوان تستر نفوذ کار می کند و از دوران دبیرستان به امنیت علاقه مند بوده است. او با موفقیت آزمایش‌های نفوذ را بر روی شبکه‌ها و برنامه‌های برخی از بزرگترین شرکت‌ها در مکزیک، مانند سازمان‌های دولتی و مؤسسات مالی انجام داده است.

فهرست محتوا

  1. تنظیم Kali لینوکس
  2. شناسایی
  3. خزنده ها و عنکبوت ها
  4. یافتن آسیب پذیری ها
  5. اسکنرهای خودکار
  6. بهره برداری – میوه های کم آویزان< /li>
  7. استثمار پیشرفته
  8. Man in the Middle Attacks
  9. حملات سمت مشتری و مهندسی اجتماعی
  10. کاهش 10 OWASP برتر

توضیحاتی درمورد کتاب به خارجی

Key Features

  • Familiarize yourself with the most common web vulnerabilities a web application faces, and understand how attackers take advantage of them
  • Set up a penetration testing lab to conduct a preliminary assessment of attack surfaces and run exploits
  • Learn how to prevent vulnerabilities in web applications before an attacker can make the most of it

Book Description

Web applications are a huge point of attack for malicious hackers and a critical area for security professionals and penetration testers to lock down and secure. Kali Linux is a Linux-based penetration testing platform and operating system that provides a huge array of testing tools, many of which can be used specifically to execute web penetration testing.

This book will teach you, in the form step-by-step recipes, how to detect a wide array of vulnerabilities, exploit them to analyze their consequences, and ultimately buffer attackable surfaces so applications are more secure, for you and your users.

Starting from the setup of a testing laboratory, this book will give you the skills you need to cover every stage of a penetration test: from gathering information about the system and the application to identifying vulnerabilities through manual testing and the use of vulnerability scanners to both basic and advanced exploitation techniques that may lead to a full system compromise. Finally, we will put this into the context of OWASP and the top 10 web application vulnerabilities you are most likely to encounter, equipping you with the ability to combat them effectively. By the end of the book, you will have the required skills to identify, exploit, and prevent web application vulnerabilities.

What you will learn

  • Set up a penetration testing laboratory in a secure way
  • Find out what information is useful to gather when performing penetration tests and where to look for it
  • Use crawlers and spiders to investigate an entire website in minutes
  • Discover security vulnerabilities in web applications in the web browser and using command-line tools
  • Improve your testing efficiency with the use of automated vulnerability scanners
  • Exploit vulnerabilities that require a complex setup, run custom-made exploits, and prepare for extraordinary scenarios
  • Set up Man in the Middle attacks and use them to identify and exploit security flaws within the communication between users and the web server
  • Create a malicious site that will find and exploit vulnerabilities in the user's web browser
  • Repair the most common web vulnerabilities and understand how to prevent them becoming a threat to a site's security

About the Author

Gilberto Najera-Gutierrez leads the Security Testing Team (STT) at Sm4rt Security Services, one of the top security firms in Mexico.

He is also an Offensive Security Certified Professional (OSCP), an EC-Council Certified Security Administrator (ECSA), and holds a master's degree in computer science with specialization in artificial intelligence.

He has been working as a Penetration Tester since 2013 and has been a security enthusiast since high school; he has successfully conducted penetration tests on networks and applications of some of the biggest corporations in Mexico, such as government agencies and financial institutions.

Table of Contents

  1. Setting Up Kali Linux
  2. Reconnaissance
  3. Crawlers and Spiders
  4. Finding Vulnerabilities
  5. Automated Scanners
  6. Exploitation – Low Hanging Fruits
  7. Advanced Exploitation
  8. Man in the Middle Attacks
  9. Client-Side Attacks and Social Engineering
  10. Mitigation of OWASP Top 10


فهرست مطالب

Cover
Copyright
Credits
About the Author
About the Reviewers
www.PacktPub.com
Table of Contents
Preface
Chapter 1: Setting Up Kali Linux
Introduction
Updating and upgrading Kali Linux
Installing and running OWASP Mantra
Setting up the Iceweasel browser
Installing VirtualBox
Creating a vulnerable virtual machine
Creating a client virtual machine
Configuring virtual machines for correct communication
Getting to know web applications on a vulnerable VM
Chapter 2: Reconnaissance
Introduction
Scanning and identifying services with Nmap
Identifying a web application firewall Watching the source codeUsing Firebug to analyze and alter basic behavior
Obtaining and modifying cookies
Taking advantage of robots.txt
Finding files and folders with DirBuster
Password profiling with CeWL
Using John the Ripper to generate a dictionary
Finding files and folders with ZAP
Chapter 3: Crawlers and Spiders
Introduction
Downloading a page for offline analysis with Wget
Downloading the page for offline analysis with HTTrack
Using ZAP\'s spider
Using Burp Suite to crawl a website
Repeating requests with Burp\'s repeater
Using WebScarab Identifying relevant files and directories from crawling resultsChapter 4: Finding Vulnerabilities
Introduction
Using Hackbar add-on to ease parameter probing
Using Tamper Data add-on to intercept and modify requests
Using ZAP to view and alter requests
Using Burp Suite to view and alter requests
Identifying cross-site scripting (XSS) vulnerabilities
Identifying error based SQL injection
Identifying a blind SQL Injection
Identifying vulnerabilities in cookies
Obtaining SSL and TLS information with SSLScan
Looking for file inclusions
Identifying POODLE vulnerability Chapter 5: Automated ScannersIntroduction
Scanning with Nikto
Finding vulnerabilities with Wapiti
Using OWASP ZAP to scan for vulnerabilities
Scanning with w3af
Using Vega scanner
Finding Web vulnerabilities with Metasploit\'s Wmap
Chapter 6: Exploitation --
Low Hanging Fruits
Introduction
Abusing file inclusions and uploads
Exploiting OS Command Injections
Exploiting an XML External Entity Injection
Brute-forcing passwords with THC-Hydra
Dictionary attacks on login pages with Burp Suite
Obtaining session cookies through XSS
Step by step basic SQL Injection Finding and exploiting SQL Injections with SQLMapAttacking Tomcat\'s passwords with Metasploit
Using Tomcat Manager to execute code
Chapter 7: Advanced Exploitation
Introduction
Searching Exploit-DB for a web server\'s vulnerabilities
Exploiting Heartbleed vulnerability
Exploiting XSS with BeEF
Exploiting a Blind SQLi
Using SQLMap to get database information
Performing a cross-site request forgery attack
Executing commands with Shellshock
Cracking password hashes with John the Ripper by using a dictionary
Cracking password hashes by brute force using oclHashcat/cudaHashcat




نظرات کاربران