دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Гас Хаваджа
سری: Для профессионалов
ISBN (شابک) : 9785446129713
ناشر: Питер
سال نشر: 2023
تعداد صفحات: 496
زبان: Russian
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 48 Mb
در صورت تبدیل فایل کتاب Kali Linux: библия пентестера به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کالی لینوکس: کتاب مقدس تستر نفوذ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پنتسترها باید دانش کاملی از کالی داشته باشند تا بتوانند وظایف خود را به طور مؤثر انجام دهند. این کتاب در مورد ابزارها و تکنیک هایی است که هکرها برای نفوذ به سیستم ها استفاده می کنند. شما یاد خواهید گرفت که چگونه محافظت قابل اعتمادی در برابر دسترسی غیرمجاز به منابع مجازی ایجاد کنید. صرف نظر از سطح آموزش، هم یک پنتستر مبتدی و هم تمرین کننده اطلاعات مهمی برای خود به دست خواهند آورد.
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Об авторе О научном редакторе Благодарности Введение О чем эта книга Сопутствующие файлы Как связаться с автором От издательства Глава 1. Освоение окна терминала Сеть в Kali Linux Сетевой интерфейс DNS Установленные соединения Передача файлов Управление системой Kali Linux Информация о хосте Linux Информация об ОС Linux Информация об аппаратном обеспечении Linux Управление запущенными сервисами Управление пакетами Управление процессами Удаленные подключения в Kali Протокол удаленного рабочего стола Безопасная оболочка SSH с учетными данными SSH без пароля Управление файлами и папками в Kali Linux Отображение файлов и папок Разрешения Управление файлами в Kali Поиск файлов Сжатие файлов Управление каталогами в Kali Монтирование каталога Управление текстовыми файлами в Kali Linux Vim в сравнении с Nano Поиск и фильтрация текста Управление пользователями и группами в Kali Пользовательские команды Команды управления группами Управление паролями в Kali Файловая система Kali Linux Основные команды терминала Окно терминала Tmux Резюме Глава 2. Сценарии Bash Базовые сценарии Bash Печать на экран в Bash Переменные Переменные команд Параметры сценария Пользовательский ввод Функции Условия и циклы Условия Циклы Резюме Глава 3. Сканирование сетевых хостов Основы построения сетей Сетевые протоколы IP-адресация Сетевое сканирование Определение живых хостов Сканирование портов и перечисление сервисов Основы использования сканера Nmap Перечисление сервисов Отпечатки операционной системы Сценарии Nmap Перечисление DNS DNS Brute-Force Передача зоны DNS Инструменты для работы с поддоменами DNS Резюме Глава 4. Сбор информации в интернете Пассивный сбор информации и разведка Поисковые системы в интернете Сбор информации с помощью Kali Linux Резюме Глава 5. Атаки методом социальной инженерии Целевые фишинговые атаки Отправка электронного письма Полезная нагрузка и слушатели Прямое и обратное подключение Социальная инженерия с помощью USB Rubber Ducky Обратный шелл с помощью USB Rubber Ducky и PowerShell на практике Создание сценария PowerShell Резюме Глава 6. Этап расширенного перечисления Протоколы передачи FTP (порт 21) SSH (порт 22) Telnet (порт 23) Протоколы электронной почты SMTP (порт 25) POP3 (порт 110) и IMAP4 (порт 143) Протоколы баз данных Microsoft SQL Server (порт 1433) Сервер базы данных Oracle (порт 1521) MySQL (порт 3306) Протоколы CI/CD Docker (порт 2375) Jenkins (порт 8080/50000) Подбор учетных данных веб-портала с помощью Hydra Веб-протоколы 80/443 Графические протоколы удаленного взаимодействия RDP (порт 3389) VNC (порт 5900) Протоколы обмена файлами SMB (порт 445) SNMP (порт UDP 161) Резюме Глава 7. Фаза эксплуатации Оценка уязвимостей Рабочий процесс оценки уязвимостей Сканирование уязвимостей с помощью OpenVAS Исследование эксплойтов Эксплуатация сервисов Эксплуатация сервиса FTP Эксплуатация сервиса SSH Эксплуатация сервиса Telnet Эксплуатация почтового сервера Эксплуатация Docker Эксплуатация Jenkins Обратный шелл Эксплуатация протокола SMB Резюме Глава 8. Уязвимости веб-приложений Уязвимости веб-приложений Установка Mutillidae Межсайтовое выполнение сценариев (Cross-site scripting) SQL-инъекция Инъекция команд Инъекция файла Подделка межсайтовых запросов Загрузка файла OWASP Top 10 Резюме Глава 9. Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения Изучение веб-приложения и эксплуатация Burp Suite Pro Больше перечислений Контрольный список для ручного тестирования на проникновение веб-приложений Жизненный цикл безопасной разработки программного обеспечения Этап анализа/архитектуры Этап разработки Этап тестирования Производственная среда (окончательное развертывание) Резюме Глава 10. Повышение привилегий в Linux Введение в эксплойты ядра и отсутствующие конфигурации Эксплойты ядра Эксплойты ядра: Dirty Cow Использование SUID Переопределение файла пользователей Passwd Повышение привилегий через задачи CRON Основы CRON Перечисление и использование CRON Файл конфигурации sudoers Повышение привилегий через sudo Эксплуатация запущенных сервисов Автоматизированные сценарии Резюме Глава 11. Повышение привилегий в Windows Перечисление системы Windows Системная информация Архитектура Windows Список дисковых накопителей Установленные исправления Кто я Список пользователей и групп Сетевая информация Отображение слабых разрешений Список установленных программ Список задач и процессов Передача файлов Место назначения — хост Windows Назначение — хост Linux Эксплуатация системы Windows Эксплойты ядра Windows Эксплуатация приложений Windows Использование сервисов в Windows Использование запланированных задач Автоматизированные инструменты Windows PrivEsc Резюме Глава 12. Пивотинг и горизонтальное перемещение Дамп хешей Windows Хеши Windows NTLM Mimikatz Дамп хешей Active Directory Повторное использование паролей и хешей Пивотинг с перенаправлением портов Идея переадресации портов Туннелирование SSH и переадресация локальных портов Переадресация удаленного порта с помощью SSH Динамическая переадресация портов Резюме Глава 13. Криптография и взлом хешей Основы криптографии Основы хеширования Алгоритм безопасного хеширования (SHA) Хеширование паролей Код проверки подлинности сообщения на основе хеша Основы шифрования Асимметричное шифрование Взлом секретных данных с помощью Hashcat Контрольное тестирование Взлом хешей в действии Режимы атаки Рабочий процесс взлома Резюме Глава 14. Отчетность Обзор отчетов при тестировании на проникновение Оценка критичности Общая система оценки уязвимостей, версия 3.1 Презентация отчета Обложка Журналы истории Сводка отчета Раздел уязвимостей Резюме Глава 15. Язык ассемблера и обратный инжиниринг Регистры процессора Общие регистры ЦП Индексные регистры Регистры указателей Сегментные регистры Флаговые регистры Инструкции ассемблера Little endian Типы данных Сегменты памяти Режимы адресации Пример обратного проектирования Код Visual Studio для C/C++ Отладчик Immunity для обратной разработки Резюме Глава 16. Переполнение буфера/стека Основы переполнения стека Обзор стека Эксплуатация переполнения стека Обзор лаборатории Этап 1. Тестирование Этап 2. Размер буфера Этап 3. Управление EIP Этап 4. Внедрение полезной нагрузки и получение удаленной оболочки Резюме Глава 17. Программирование на Python Основы Python Запуск сценариев Python Отладка сценариев Python Установка VS Code на Kali Практика в Python Базовый синтаксис Python Python Shebang Комментарии в Python Отступ строки и импорт модулей Ввод и вывод Переменные Числа Арифметические операторы Строки Списки Кортежи Словарь Дополнительные приемы в Python Функции Глобальные переменные Условия Операторы сравнения Итерации цикла Управление файлами Обработка исключений Экранирование символов Резюме Глава 18. Автоматизация пентеста с помощью Python Робот для тестирования на проникновение Как работает приложение Резюме Приложение А. Kali Linux Desktop: краткий обзор Скачивание и запуск виртуальной машины Kali Linux Первая загрузка виртуальной машины Рабочий стол Kali Xfce Меню Kali Xfce Менеджер настроек Kali Xfce Практический пример настройки рабочего стола Установка Kali Linux с нуля Резюме Приложение Б. Создание лабораторной среды с помощью Docker Технология Docker Основы Docker Установка Docker Образы и реестры Контейнеры Контейнер Docker Mutillidae Резюме