دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Rishalin Pillay سری: ISBN (شابک) : 9781838640163 ناشر: Packt سال نشر: 2019 تعداد صفحات: 412 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 84 مگابایت
در صورت تبدیل فایل کتاب Learn Penetration Testing: Understand the Art of Penetration Testing and Develop Your White Hat Hacker Skills به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تست نفوذ را بیاموزید: هنر تست نفوذ را بدانید و مهارت های هکر کلاه سفید خود را توسعه دهید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با تکنیکهای مختلف تست نفوذ سریعتر شوید و تهدیدهای امنیتی با پیچیدگیهای مختلف را برطرف کنید ویژگیهای کلیدی مهارتهای تست نفوذ خود را برای مقابله با تهدیدات امنیتی تقویت کنید، جمعآوری اطلاعات، یافتن آسیبپذیریها و بهرهبرداری از سیستمهای دفاعی سازمانی را بیاموزید. پیمایش سیستمهای ایمن با بهروزترین نسخه Kali Linux (2019.1) و Metasploit (5.0.0) توضیحات کتاب ارسال اطلاعات از طریق اینترنت کاملاً خصوصی نیست، همانطور که با افزایش هک، حملات بدافزار و تهدیدهای امنیتی مشهود است. با کمک این کتاب، تکنیکهای مهم تست نفوذ را برای کمک به ارزیابی دفاعی سازمانی یاد خواهید گرفت. شما با درک هر مرحله از pentesting و استقرار ماشینهای مجازی هدف، از جمله لینوکس و ویندوز، شروع میکنید. در مرحله بعد، کتاب شما را از طریق انجام تست نفوذ متوسط در یک محیط کنترل شده راهنمایی می کند. با کمک موارد استفاده عملی، شما همچنین می توانید یادگیری خود را در سناریوهای دنیای واقعی پیاده سازی کنید. با مطالعه همه چیز از راهاندازی آزمایشگاه، جمعآوری اطلاعات و حملات رمز عبور گرفته تا مهندسی اجتماعی و بهرهبرداری پس از آن، میتوانید با موفقیت بر تهدیدات امنیتی غلبه کنید. این کتاب حتی به شما کمک میکند تا از بهترین ابزارها مانند Kali Linux، Metasploit، Burp Suite و دیگر ابزارهای متن باز پنتستینگ برای اجرای این تکنیکها استفاده کنید. در فصلهای بعدی، روی بهترین روشها برای حل سریع تهدیدات امنیتی تمرکز خواهید کرد. در پایان این کتاب، شما با تکنیکهای مختلف تست نفوذ آشنا خواهید شد تا بتوانید به طور موثر با تهدیدات امنیتی مقابله کنید. آسیبپذیریهای بسیار رایج از دیدگاه مهاجمان با روشهای حمله میانی که میتوانند در سناریوهای دنیای واقعی استفاده شوند آشنا شوید درک نحوه ایجاد آسیبپذیری توسط توسعهدهندگان و نحوه رفع برخی از آنها در سطح کد منبع. اهداف از سرویسهای آسیبپذیر شناختهشده با ابزارهایی مانند Metasploit سوء استفاده کنید. متخصصان امنیتی، مهندسان شبکه و هکرهای اخلاقی آماتور نیز این کتاب را مفید خواهند یافت. دانش قبلی در مورد تست نفوذ و هک اخلاقی ضروری نیست.
Get up to speed with various penetration testing techniques and resolve security threats of varying complexity Key Features Enhance your penetration testing skills to tackle security threats Learn to gather information, find vulnerabilities, and exploit enterprise defenses Navigate secured systems with the most up-to-date version of Kali Linux (2019.1) and Metasploit (5.0.0) Book Description Sending information via the internet is not entirely private, as evidenced by the rise in hacking, malware attacks, and security threats. With the help of this book, you'll learn crucial penetration testing techniques to help you evaluate enterprise defenses. You'll start by understanding each stage of pentesting and deploying target virtual machines, including Linux and Windows. Next, the book will guide you through performing intermediate penetration testing in a controlled environment. With the help of practical use cases, you'll also be able to implement your learning in real-world scenarios. By studying everything from setting up your lab, information gathering and password attacks, through to social engineering and post exploitation, you'll be able to successfully overcome security threats. The book will even help you leverage the best tools, such as Kali Linux, Metasploit, Burp Suite, and other open source pentesting tools to perform these techniques. Toward the later chapters, you'll focus on best practices to quickly resolve security threats. By the end of this book, you'll be well versed with various penetration testing techniques so as to be able to tackle security threats effectively What you will learn Perform entry-level penetration tests by learning various concepts and techniques Understand both common and not-so-common vulnerabilities from an attacker's perspective Get familiar with intermediate attack methods that can be used in real-world scenarios Understand how vulnerabilities are created by developers and how to fix some of them at source code level Become well versed with basic tools for ethical hacking purposes Exploit known vulnerable services with tools such as Metasploit Who this book is for If you're just getting started with penetration testing and want to explore various security domains, this book is for you. Security professionals, network engineers, and amateur ethical hackers will also find this book useful. Prior knowledge of penetration testing and ethical hacking is not necessary.
Cover Title Page Copyright and Credits Dedication About Packt Contributors Table of Contents Preface Section 1: The Basics Chapter 1: Introduction to Penetration Testing Technical requirements What is penetration testing? Stages of a penetration test Pre-engagement Scoping Timelines Dealing with third parties Payment Your "get out of jail free card" Intelligence gathering Threat modeling Vulnerability analysis Exploitation Post-exploitation Reporting Executive summary Technical report Getting started with your lab Creating virtual machines in VMware, Hyper-V, and VirtualBox Microsoft Hyper-V VMware VirtualBox Target machines Metasploitable Summary Questions Chapter 2: Getting Started with Kali Linux Technical requirements An introduction to Kali Linux Installing and configuring Kali Linux Installation Installing Kali Linux on macOS Installing Kali Linux using the Windows Subsystem for Linux (WSL) Installing Kali Linux using VirtualBox Configuring Kali Linux Basic commands in Kali Linux Scripting in Kali Linux The essential tools of Kali Linux Nmap Aircrack-ng John the Ripper (JTR) and Hydra SET Burp Suite Summary Questions Section 2: Exploitation Chapter 3: Performing Information Gathering Technical requirements Passive information gathering Using the internet Google dorks Shodan Shodan scripting Using Kali Linux Maltego Active information gathering Nmap Vulnerability scanning OpenVAS Nessus Capturing traffic Wireshark tcpdump Summary Questions Chapter 4: Mastering Social Engineering Technical requirements What is social engineering? Pretexting Phishing Spear phishing Tailgating Social engineering tools The social engineering toolkit (SET) Gophish Modlishka Wifiphisher Creating a social engineering campaign Installing Modlishka Executing the attack Using SET to create a phishing campaign Summary Questions Chapter 5: Diving into the Metasploit Framework Technical requirements Introducing Metasploit Updating the Metasploit Framework Linking the Metasploit Framework to a database Enhancing your experience within Metasploit Using Metasploit to exploit a remote target Finding modules Exploit-DB Rapid7 exploit database 0day.today Adding modules Metasploit options, shells, and payloads Options Shells Payloads Working with MSFvenom Summary Questions Chapter 6: Understanding Password Attacks Technical requirements Introduction to password attacks Working with wordlists Password profiling Password mutation Offline password attacks John the Ripper Hashcat Online password attacks Hydra Medusa Ncrack Dumping passwords from memory Summary Questions Chapter 7: Working with Burp Suite Technical requirements Understanding Burp Suite Preparing your environment Installing Burp Suite Professional Setting up OWASP BWA Configuring your browser Exploring and configuring Burp Suite components Burp Suite tools Proxy Target Scanner Repeater Intruder Sequencer Decoder Comparer Extender Summary Questions Chapter 8: Attacking Web Applications Technical requirements Preparing your environment Types of web application security testing The components of a web application Web application architecture Web application languages Python Ruby Java Understanding the HTTP protocol HTTP requests and responses Common web application attacks Inclusion attacks (LFI/RFI) Cross-Site Request Forgery (CSRF) Cross-site scripting (XSS) SQL injection (SQLi) Command execution Attacking web applications Nikto Using Sqlmap Performing attacks using Sqlmap Information gathering Dumping user details from SQL tables Creating a backdoor using PHP Performing XSS attacks Performing a reflective XSS attack Performing a stored XSS attack Performing a file inclusion attack Performing a command execution attack Summary Questions Chapter 9: Getting Started with Wireless Attacks Technical requirements Exploring wireless attacks Wireless network architecture Wireless frames Notable wireless frames Wireless security protocols WEP WPA Wi-Fi Protected Access version 2 (WPA2) Wi-Fi Protected Access version 3 (WPA3) Types of wireless attacks Compatible hardware Wireless adapters Wireless attack tools Wifiphisher Aircrack-ng suite Airmon-ng Airodump-ng Aireplay-ng Airgeddon The Evil Twin attack Cracking WEP, WPA, and WPA2 Cracking WPA/WPA2 Cracking WEP Summary Questions Section 3: Post Exploitation Chapter 10: Moving Laterally and Escalating Your Privileges Technical requirements Discovering post-exploitation techniques Lateral movement Privilege escalation Pivoting Preparing your environment Post-exploitation tools Metasploit Framework Metasploit post modules Empire Responder Mimikatz Performing post-exploitation attacks Performing credential harvesting Performing Overpass-the-Hash Performing lateral movement Performing a Pass-the-Ticket attack Summary Questions Chapter 11: Antivirus Evasion Technical requirements The evolution of antivirus technologies Out with the old In with the new Concepts of antivirus evasion Antivirus evasion techniques Encoders Custom compiling Obfuscation Getting started with antivirus evasion MSFvenom Veil Evasion TheFatRat Custom compiling Testing evasion techniques VirusTotal Summary Questions Chapter 12: Maintaining Control within the Environment Technical requirements The importance of maintaining access Techniques used to maintain access Backdoor C2 Linux cron jobs Living off the land Using tools for persistence The Metasploit Framework Empire Summary Questions Section 4: Putting It All Together Chapter 13: Reporting and Acting on Your Findings Technical requirements The importance of a penetration testing report What goes into a penetration test report? Cover page Executive summary Background Overall posture Risk ranking General findings Strategic roadmap Technical report Tools used Information gathering Vulnerability assessment and exploitation Post-exploitation Conclusion Tools for report writing Methodologies Nodes Issues and evidence Recommending remediation options Information gathering Social engineering Vulnerabilities and OS hardening Passwords Web applications Privilege escalation and lateral movement Summary Questions Chapter 14: Where Do I Go from Here? Technical requirements Knowledge maintenance Network penetration testing Wireless penetration testing Web application penetration testing Online training Cybrary Pentester Academy Pentesterlab Certifications eLearnSecurity Offensive security Global Information Assurance Certifications (GIACs) Toolkit maintenance Purposefully vulnerable resources Vulnhub Hack The Box Summary Assessments Other Books You May Enjoy Index