ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kali Linux: библия пентестера

دانلود کتاب کالی لینوکس: کتاب مقدس تستر نفوذ

Kali Linux: библия пентестера

مشخصات کتاب

Kali Linux: библия пентестера

ویرایش: [1 ed.] 
نویسندگان:   
سری: Для профессионалов 
ISBN (شابک) : 9785446129713 
ناشر: Питер 
سال نشر: 2023 
تعداد صفحات: 496 
زبان: Russian 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 48 Mb 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Kali Linux: библия пентестера به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کالی لینوکس: کتاب مقدس تستر نفوذ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کالی لینوکس: کتاب مقدس تستر نفوذ

پنتسترها باید دانش کاملی از کالی داشته باشند تا بتوانند وظایف خود را به طور مؤثر انجام دهند. این کتاب در مورد ابزارها و تکنیک هایی است که هکرها برای نفوذ به سیستم ها استفاده می کنند. شما یاد خواهید گرفت که چگونه محافظت قابل اعتمادی در برابر دسترسی غیرمجاز به منابع مجازی ایجاد کنید. صرف نظر از سطح آموزش، هم یک پنتستر مبتدی و هم تمرین کننده اطلاعات مهمی برای خود به دست خواهند آورد.


توضیحاتی درمورد کتاب به خارجی

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.



فهرست مطالب

Об авторе
О научном редакторе
Благодарности
Введение
	О чем эта книга
	Сопутствующие файлы
	Как связаться с автором
	От издательства
Глава 1. Освоение окна терминала
	Сеть в Kali Linux
		Сетевой интерфейс
		DNS
		Установленные соединения
		Передача файлов
	Управление системой Kali Linux
		Информация о хосте Linux
		Информация об ОС Linux
		Информация об аппаратном обеспечении Linux
		Управление запущенными сервисами
		Управление пакетами
		Управление процессами
	Удаленные подключения в Kali
		Протокол удаленного рабочего стола
		Безопасная оболочка
		SSH с учетными данными
		SSH без пароля
	Управление файлами и папками в Kali Linux
		Отображение файлов и папок
		Разрешения
		Управление файлами в Kali
		Поиск файлов
		Сжатие файлов
		Управление каталогами в Kali
		Монтирование каталога
		Управление текстовыми файлами в Kali Linux
		Vim в сравнении с Nano
		Поиск и фильтрация текста
	Управление пользователями и группами в Kali
		Пользовательские команды
		Команды управления группами
		Управление паролями в Kali
	Файловая система Kali Linux
		Основные команды терминала
		Окно терминала Tmux
	Резюме
Глава 2. Сценарии Bash
	Базовые сценарии Bash
	Печать на экран в Bash
	Переменные
		Переменные команд
	Параметры сценария
	Пользовательский ввод
	Функции
	Условия и циклы
		Условия
		Циклы
	Резюме
Глава 3. Сканирование сетевых хостов
	Основы построения сетей
		Сетевые протоколы
		IP-адресация
	Сетевое сканирование
		Определение живых хостов
		Сканирование портов и перечисление сервисов
		Основы использования сканера Nmap
		Перечисление сервисов
		Отпечатки операционной системы
		Сценарии Nmap
	Перечисление DNS
		DNS Brute-Force
		Передача зоны DNS
		Инструменты для работы с поддоменами DNS
	Резюме
Глава 4. Сбор информации в интернете
	Пассивный сбор информации и разведка
		Поисковые системы в интернете
		Сбор информации с помощью Kali Linux
	Резюме
Глава 5. Атаки методом социальной инженерии
	Целевые фишинговые атаки
		Отправка электронного письма
	Полезная нагрузка и слушатели
		Прямое и обратное подключение
	Социальная инженерия с помощью USB Rubber Ducky
		Обратный шелл с помощью USB Rubber Ducky и PowerShell на практике
		Создание сценария PowerShell
	Резюме
Глава 6. Этап расширенного перечисления
	Протоколы передачи
		FTP (порт 21)
		SSH (порт 22)
		Telnet (порт 23)
	Протоколы электронной почты
		SMTP (порт 25)
		POP3 (порт 110) и IMAP4 (порт 143)
	Протоколы баз данных
		Microsoft SQL Server (порт 1433)
		Сервер базы данных Oracle (порт 1521)
		MySQL (порт 3306)
	Протоколы CI/CD
		Docker (порт 2375)
		Jenkins (порт 8080/50000)
		Подбор учетных данных веб-портала с помощью Hydra
	Веб-протоколы 80/443
	Графические протоколы удаленного взаимодействия
		RDP (порт 3389)
		VNC (порт 5900)
	Протоколы обмена файлами
		SMB (порт 445)
		SNMP (порт UDP 161)
	Резюме
Глава 7. Фаза эксплуатации
	Оценка уязвимостей
		Рабочий процесс оценки уязвимостей
		Сканирование уязвимостей с помощью OpenVAS
		Исследование эксплойтов
	Эксплуатация сервисов
		Эксплуатация сервиса FTP
		Эксплуатация сервиса SSH
		Эксплуатация сервиса Telnet
		Эксплуатация почтового сервера
		Эксплуатация Docker
		Эксплуатация Jenkins
		Обратный шелл
		Эксплуатация протокола SMB
	Резюме
Глава 8. Уязвимости веб-приложений
	Уязвимости веб-приложений
		Установка Mutillidae
		Межсайтовое выполнение сценариев (Cross-site scripting)
		SQL-инъекция
		Инъекция команд
		Инъекция файла
		Подделка межсайтовых запросов
		Загрузка файла
		OWASP Top 10
	Резюме
Глава 9. Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения
	Изучение веб-приложения и эксплуатация
		Burp Suite Pro
		Больше перечислений
		Контрольный список для ручного тестирования на проникновение веб-приложений
	Жизненный цикл безопасной разработки программного обеспечения
		Этап анализа/архитектуры
		Этап разработки
		Этап тестирования
		Производственная среда (окончательное развертывание)
	Резюме
Глава 10. Повышение привилегий в Linux
	Введение в эксплойты ядра и отсутствующие конфигурации
	Эксплойты ядра
		Эксплойты ядра: Dirty Cow
	Использование SUID
	Переопределение файла пользователей Passwd
	Повышение привилегий через задачи CRON
		Основы CRON
		Перечисление и использование CRON
	Файл конфигурации sudoers
		Повышение привилегий через sudo
	Эксплуатация запущенных сервисов
	Автоматизированные сценарии
	Резюме
Глава 11. Повышение привилегий в Windows
	Перечисление системы Windows
		Системная информация
		Архитектура Windows
		Список дисковых накопителей
		Установленные исправления
		Кто я
		Список пользователей и групп
		Сетевая информация
		Отображение слабых разрешений
		Список установленных программ
		Список задач и процессов
	Передача файлов
		Место назначения — хост Windows
		Назначение — хост Linux
	Эксплуатация системы Windows
		Эксплойты ядра Windows
		Эксплуатация приложений Windows
		Использование сервисов в Windows
		Использование запланированных задач
		Автоматизированные инструменты Windows PrivEsc
	Резюме
Глава 12. Пивотинг и горизонтальное перемещение
	Дамп хешей Windows
		Хеши Windows NTLM
		Mimikatz
		Дамп хешей Active Directory
		Повторное использование паролей и хешей
	Пивотинг с перенаправлением портов
		Идея переадресации портов
		Туннелирование SSH и переадресация локальных портов
		Переадресация удаленного порта с помощью SSH
		Динамическая переадресация портов
	Резюме
Глава 13. Криптография и взлом хешей
	Основы криптографии
		Основы хеширования
		Алгоритм безопасного хеширования (SHA)
		Хеширование паролей
		Код проверки подлинности сообщения на основе хеша
		Основы шифрования
		Асимметричное шифрование
	Взлом секретных данных с помощью Hashcat
		Контрольное тестирование
		Взлом хешей в действии
		Режимы атаки
		Рабочий процесс взлома
	Резюме
Глава 14. Отчетность
	Обзор отчетов при тестировании на проникновение
	Оценка критичности
		Общая система оценки уязвимостей, версия 3.1
	Презентация отчета
		Обложка
		Журналы истории
		Сводка отчета
		Раздел уязвимостей
	Резюме
Глава 15. Язык ассемблера и обратный инжиниринг
	Регистры процессора
		Общие регистры ЦП
		Индексные регистры
		Регистры указателей
		Сегментные регистры
		Флаговые регистры
	Инструкции ассемблера
		Little endian
	Типы данных
	Сегменты памяти
	Режимы адресации
	Пример обратного проектирования
		Код Visual Studio для C/C++
		Отладчик Immunity для обратной разработки
	Резюме
Глава 16. Переполнение буфера/стека
	Основы переполнения стека
		Обзор стека
	Эксплуатация переполнения стека
		Обзор лаборатории
		Этап 1. Тестирование
		Этап 2. Размер буфера
		Этап 3. Управление EIP
		Этап 4. Внедрение полезной нагрузки и получение удаленной оболочки
	Резюме
Глава 17. Программирование на Python
	Основы Python
	Запуск сценариев Python
	Отладка сценариев Python
		Установка VS Code на Kali
	Практика в Python
	Базовый синтаксис Python
		Python Shebang
		Комментарии в Python
		Отступ строки и импорт модулей
		Ввод и вывод
	Переменные
		Числа
		Арифметические операторы
		Строки
		Списки
		Кортежи
		Словарь
	Дополнительные приемы в Python
		Функции
		Глобальные переменные
		Условия
		Операторы сравнения
		Итерации цикла
		Управление файлами
		Обработка исключений
		Экранирование символов
	Резюме
Глава 18. Автоматизация пентеста с помощью Python
	Робот для тестирования на проникновение
		Как работает приложение
	Резюме
Приложение А. Kali Linux Desktop: краткий обзор
	Скачивание и запуск виртуальной машины Kali Linux
		Первая загрузка виртуальной машины
	Рабочий стол Kali Xfce
		Меню Kali Xfce
		Менеджер настроек Kali Xfce
		Практический пример настройки рабочего стола
		Установка Kali Linux с нуля
	Резюме
Приложение Б. Создание лабораторной среды с помощью Docker
	Технология Docker
		Основы Docker
		Установка Docker
		Образы и реестры
		Контейнеры
		Контейнер Docker Mutillidae
	Резюме




نظرات کاربران