ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Learn Ethical Hacking From Scratch: Your Stepping Stone To Penetration Testing

دانلود کتاب هک اخلاقی را از ابتدا بیاموزید: سنگ قدم شما تا تست نفوذ

Learn Ethical Hacking From Scratch: Your Stepping Stone To Penetration Testing

مشخصات کتاب

Learn Ethical Hacking From Scratch: Your Stepping Stone To Penetration Testing

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1788622057, 9781788622059 
ناشر: Packt Publishing 
سال نشر: 2018 
تعداد صفحات: 549 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 60 مگابایت 

قیمت کتاب (تومان) : 55,000



کلمات کلیدی مربوط به کتاب هک اخلاقی را از ابتدا بیاموزید: سنگ قدم شما تا تست نفوذ: هک اخلاقی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Learn Ethical Hacking From Scratch: Your Stepping Stone To Penetration Testing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک اخلاقی را از ابتدا بیاموزید: سنگ قدم شما تا تست نفوذ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک اخلاقی را از ابتدا بیاموزید: سنگ قدم شما تا تست نفوذ

این کتاب با اصول هک اخلاقی، نحوه تمرین هک ایمن و قانونی و نحوه نصب و تعامل با کالی لینوکس و ترمینال لینوکس شروع می شود. شما هک شبکه را بررسی خواهید کرد، جایی که نحوه تست امنیت شبکه های سیمی و بی سیم را مشاهده خواهید کرد. همچنین یاد خواهید گرفت که چگونه رمز عبور هر شبکه وای فای را شکست دهید (خواه از WEP، WPA یا WPA2 استفاده کند) و از دستگاه های متصل جاسوسی کنید. در ادامه، متوجه خواهید شد که چگونه با استفاده از حملات سمت سرویس گیرنده و سمت سرور، به سیستم های کامپیوتری راه دور دسترسی پیدا کنید. همچنین از تکنیک های پس از بهره برداری، از جمله کنترل از راه دور و تعامل با سیستم هایی که به خطر انداخته اید، دست خواهید یافت. در پایان کتاب، می‌توانید تکنیک‌های هک برنامه‌های وب را انتخاب کنید. خواهید دید که چگونه می توان تعدادی از آسیب پذیری های وب سایت مانند تزریق XSS و SQL را کشف، بهره برداری و از آن جلوگیری کرد. حملات تحت پوشش، تکنیک‌های عملی هستند که علیه سیستم‌های واقعی کار می‌کنند و صرفاً برای اهداف آموزشی هستند. در پایان هر بخش، نحوه شناسایی، پیشگیری و ایمن سازی سیستم ها از این حملات را یاد خواهید گرفت. آنچه خواهید آموخت: هک اخلاقی و زمینه ها و انواع مختلف هکرها را بدانید. یک آزمایشگاه تست نفوذ راه اندازی کنید تا هک ایمن و قانونی را انجام دهید. اصول لینوکس، دستورات و نحوه تعامل با ترمینال را کاوش کنید. به شبکه های محافظت شده با رمز عبور دسترسی داشته باشید و از مشتریان متصل جاسوسی کنید. از حملات سمت سرور و کلاینت برای هک و کنترل کامپیوترهای راه دور استفاده کنید. یک سیستم هک شده را از راه دور کنترل کنید و از آن برای هک کردن سیستم های دیگر استفاده کنید. تعدادی از آسیب پذیری های برنامه های وب مانند تزریق XSS و SQL را کشف کنید، از آن بهره برداری کنید و از آن جلوگیری کنید. یادگیری هک اخلاقی از ابتدا برای هر کسی که علاقه مند به یادگیری نحوه هک و آزمایش امنیت سیستم ها مانند هکرهای حرفه ای و کارشناسان امنیتی است، مناسب است.


توضیحاتی درمورد کتاب به خارجی

This book starts with the basics of ethical hacking, how to practice hacking safely and legally, and how to install and interact with Kali Linux and the Linux terminal. You will explore network hacking, where you will see how to test the security of wired and wireless networks. You’ll also learn how to crack the password for any Wi-Fi network (whether it uses WEP, WPA, or WPA2) and spy on the connected devices. Moving on, you will discover how to gain access to remote computer systems using client-side and server-side attacks. You will also get the hang of post-exploitation techniques, including remotely controlling and interacting with the systems that you compromised. Towards the end of the book, you will be able to pick up web application hacking techniques. You'll see how to discover, exploit, and prevent a number of website vulnerabilities, such as XSS and SQL injections. The attacks covered are practical techniques that work against real systems and are purely for educational purposes. At the end of each section, you will learn how to detect, prevent, and secure systems from these attacks. What you will learn: Understand ethical hacking and the different fields and types of hackers. Set up a penetration testing lab to practice safe and legal hacking. Explore Linux basics, commands, and how to interact with the terminal. Access password-protected networks and spy on connected clients. Use server and client-side attacks to hack and control remote computers. Control a hacked system remotely and use it to hack other systems. Discover, exploit, and prevent a number of web application vulnerabilities such as XSS and SQL injections. Learning Ethical Hacking from Scratch is for anyone interested in learning how to hack and test the security of systems like professional hackers and security experts.



فهرست مطالب

Cover
......Page 1
Title Page......Page 2
Copyright and Credits......Page 3
Dedication......Page 4
Packt Upsell......Page 5
Contributors......Page 6
Table of Contents......Page 8
Preface......Page 14
What\'s in this book?......Page 20
Gaining access......Page 21
What is hacking?......Page 22
A glimpse of hacking......Page 23
Browser exploitation framework......Page 24
Summary......Page 29
Lab overview......Page 30
VirtualBox......Page 31
Installing Kali Linux......Page 32
Installing Metasploitable......Page 38
Installing Windows......Page 40
Creating and using snapshots ......Page 41
Summary......Page 44
Overview of Kali Linux......Page 45
Status bar icons......Page 46
Connecting the wireless card......Page 50
The ls command......Page 52
The man command......Page 53
The help command......Page 55
The Tab button......Page 56
Updating resources......Page 57
Summary......Page 59
What is a network?......Page 60
Network basics......Page 61
Connecting to a wireless adapter......Page 62
MAC addresses......Page 66
Wireless modes – managed and monitor......Page 69
Enabling monitor mode manually......Page 71
Enabling monitor mode using airmon-ng......Page 73
Summary......Page 74
Packet sniffing basics......Page 75
Targeted packet sniffing ......Page 78
Deauthentication attack......Page 81
What is a fake access point?......Page 83
Creating fake access points with the MANA Toolkit......Page 85
Summary......Page 91
Chapter 6: Network Penetration Testing - Gaining Access......Page 92
Basic web cracking......Page 93
Fake authentication attack......Page 96
ARP request replay......Page 99
WPA introduction......Page 100
WPS cracking......Page 101
Handshake theory......Page 103
Capturing the handshake......Page 104
Creating a wordlist......Page 105
Wordlist cracking......Page 109
Securing network from attacks......Page 110
Summary......Page 115
Post-connection attacks......Page 116
The netdiscover tool......Page 118
The AutoScan tool......Page 119
Zenmap......Page 128
Summary ......Page 133
Man-in-the–middle attacks......Page 134
ARP spoofing using arpspoof......Page 137
ARP spoofing using MITMf......Page 139
Bypassing HTTPS......Page 143
Session hijacking......Page 145
DNS spoofing......Page 150
MITMf screenshot keylogger......Page 153
MITMf code injection......Page 157
MITMf against a real network......Page 160
Wireshark......Page 168
Wireshark basics ......Page 172
Wireshark filters......Page 179
Summary......Page 183
Chapter 9: Network Penetration Testing, Detection, and Security......Page 184
Detecting ARP poisoning......Page 185
Detecting suspicious behavior......Page 190
Summary......Page 194
Chapter 10: Gaining Access to Computer Devices......Page 195
Server side......Page 196
Sever-side attacks......Page 197
Server-side attack basics......Page 201
Server-side attacks – Metasploit basics......Page 206
Metasploit remote code execution......Page 211
Summary......Page 220
Installing MSFC......Page 221
MSFC scan......Page 226
MSFC analysis......Page 229
Installing Nexpose......Page 237
Running Nexpose......Page 245
Nexpose analysis......Page 254
Summary......Page 265
Chapter 12: Client-Side Attacks......Page 266
Installing Veil......Page 267
Payloads overview......Page 270
Generating a Veil backdoor......Page 273
Listening for connections......Page 280
Testing the backdoor......Page 282
Fake bdm1 updates......Page 285
Client-side attacks using the bdm2 BDFProxy......Page 292
Protection against delivery methods......Page 294
Summary......Page 296
Chapter 13: Client-Side Attacks - Social Engineering......Page 297
Client-side attacks using social engineering ......Page 298
Maltego overview......Page 299
Social engineering – linking accounts......Page 307
Social engineering – Twitter......Page 312
Social engineering – emails......Page 319
Social engineering – summary......Page 323
Downloading and executing AutoIt ......Page 327
Changing the icon and compiling the payload......Page 329
Changing extensions......Page 334
Client-side attacks – TDM email spoofing......Page 340
Summary......Page 345
The BeEF tool......Page 346
BeEF – hook using a MITMf......Page 352
BeEF – basic commands......Page 353
BeEF – Pretty Theft......Page 362
BeEF – Meterpreter 1......Page 365
Detecting Trojans manually......Page 367
Detecting Trojans using a sandbox......Page 372
Summary......Page 374
Chapter 15: Attacks Outside the Local Network......Page 375
Port forwarding......Page 376
External backdoors......Page 378
IP forwarding......Page 382
External BeEF......Page 387
Summary......Page 389
Chapter 16: Post Exploitation......Page 390
Meterpreter basics......Page 391
Filesystem commands......Page 397
Maintaining access by using simple methods......Page 401
Maintaining access by using advanced methods......Page 404
Keylogging......Page 408
An introduction to pivoting......Page 410
Pivoting autoroutes......Page 417
Summary ......Page 423
What is a website?......Page 424
Attacking a website......Page 426
Summary......Page 432
Information gathering using tools......Page 433
The Whois Lookup......Page 434
Netcraft......Page 437
Robtex......Page 444
Information gathering from target websites......Page 449
Finding subdomains......Page 450
Information gathering using files......Page 453
Analyzing file results ......Page 458
Summary......Page 463
File upload vulnerabilities......Page 464
Getting started with Weevely......Page 465
Code execution vulnerabilities......Page 468
Local file inclusion vulnerabilities......Page 472
Remote file inclusion using Metasploitable......Page 475
Basic mitigation......Page 479
Summary......Page 481
Chapter 20: SQL Injection Vulnerabilities......Page 482
What is SQL?......Page 483
The dangers of SQLi......Page 486
Discovering SQLi......Page 487
SQLi authorization bypass......Page 490
Discovering an SQLi using the GET method......Page 492
Basic SELECT statements......Page 496
Discovering tables......Page 499
Reading columns and their data......Page 501
Reading and writing files on the server......Page 504
The sqlmap tool......Page 507
Preventing SQLi ......Page 513
Summary ......Page 515
Introduction to XSS......Page 516
Reflected XSS......Page 517
Stored XSS......Page 520
XSS BeEF exploitation......Page 522
XSS protection......Page 526
Summary ......Page 528
OWASP ZAP start......Page 529
OWASP ZAP results......Page 536
Summary......Page 541
Other Books You May Enjoy......Page 542
Index......Page 545




نظرات کاربران