دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 2 نویسندگان: Nipun Jaswal سری: ISBN (شابک) : 1786463164, 9781786463166 ناشر: Packt Publishing سال نشر: 2016 تعداد صفحات: 432 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 27 مگابایت
کلمات کلیدی مربوط به کتاب تسلط بر Metasploit: است
در صورت تبدیل فایل کتاب Mastering Metasploit به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تسلط بر Metasploit نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با اسرار MetasploitAbout This Book مهارتهای تست نفوذ و امنیت فناوری اطلاعات خود را به سطح جدیدی ببرید - مهارتهای انجام تست نفوذ در محیطهای پیچیده و بسیار امن را به دست آورید - با استفاده از چارچوب Metasploit استاد شوید، اکسپلویتها را توسعه دهید و تولید کنید. ماژولهایی برای انواع سناریوهای دنیای واقعی- این نسخه کاملاً بهروز شده را با روشها و تکنیکهای مفید جدید دریافت کنید تا شبکه خود را قوی و انعطافپذیر کنید. تعدادی از تکنیکها و متدولوژیها را نشان میدهد که به شما کمک میکند بر چارچوب Metasploit تسلط پیدا کنید و روشهایی را برای انجام آزمایشهای نفوذ پیشرفته در محیطهای بسیار امن کشف کنید. بسیاری از زبان های برنامه نویسی دیگر- خدمات آزمایشی مانند پایگاه های داده، اسکادا و بسیاری دیگر- حمله به سمت مشتری با تکنیک های بسیار پیشرفته- تست دستگاه های موبایل و تبلت با Metasploit- انجام مهندسی اجتماعی با Metasploit- شبیه سازی حملات به سرورها و سیستم های وب با رابط کاربری گرافیکی Armitage - حملات اسکریپت در آرمیتاژ با استفاده از اسکریپت CORTANA در DetailMetasploit یک چارچوب تست نفوذ محبوب است که یکی از بزرگترین پایگاه داده های اکسپلویت را دارد. این کتاب دقیقاً به شما نشان میدهد که چگونه با شبیهسازی احتمالات دنیای واقعی، خود را در برابر حملاتی که هر روز با آنها روبرو خواهید شد آماده کنید. شما با اصول اولیه برنامه نویسی ماژول های Metasploit به عنوان یک تجدید کننده آشنا خواهید شد و سپس به انجام بهره برداری و همچنین ساخت و انتقال اکسپلویت های مختلف در Metasploit خواهید پرداخت. در بخش بعدی، این توانایی را ایجاد خواهید کرد. انجام تست بر روی سرویس های مختلف مانند SCADA، پایگاه های داده، اینترنت اشیا، موبایل، تبلت ها و بسیاری از خدمات دیگر. پس از این آموزش، ما به سناریوهای پیچیده دنیای واقعی می پریم که در آن انجام تست های نفوذ یک چالش است. با مطالعات موردی واقعی، ما شما را به سفری از طریق حملات سمت مشتری با استفاده از Metasploit و اسکریپت های مختلف ساخته شده بر روی چارچوب Metasploit می بریم. در پایان کتاب، به طور خاص در مورد تکنیک های صرفه جویی در زمان با استفاده از Metasploit.Style آموزش خواهید دید. و رویکرداین یک راهنمای گام به گام است که متدولوژی های چارچوب Metasploit عالی را ارائه می دهد. تمام مفاهیم کلیدی با کمک مثالها و نمایشهایی با جزئیات توضیح داده میشوند که به شما کمک میکند هر آنچه را که باید در مورد Metasploit بدانید را درک کنید.
Take your penetration testing and IT security skills to a whole new level with the secrets of MetasploitAbout This Book- Gain the skills to carry out penetration testing in complex and highly-secured environments- Become a master using the Metasploit framework, develop exploits, and generate modules for a variety of real-world scenarios- Get this completely updated edition with new useful methods and techniques to make your network robust and resilientWho This Book Is ForThis book is a hands-on guide to penetration testing using Metasploit and covers its complete development. It shows a number of techniques and methodologies that will help you master the Metasploit framework and explore approaches to carrying out advanced penetration testing in highly secured environments.What You Will Learn- Develop advanced and sophisticated auxiliary modules- Port exploits from PERL, Python, and many more programming languages- Test services such as databases, SCADA, and many more- Attack the client side with highly advanced techniques- Test mobile and tablet devices with Metasploit- Perform social engineering with Metasploit- Simulate attacks on web servers and systems with Armitage GUI- Script attacks in Armitage using CORTANA scriptingIn DetailMetasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by simulating real-world possibilities.We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You\'ll get to know about the basics of programming Metasploit modules as a refresher, and then dive into carrying out exploitation as well building and porting exploits of various kinds in Metasploit.In the next section, you\'ll develop the ability to perform testing on various services such as SCADA, databases, IoT, mobile, tablets, and many more services. After this training, we jump into real-world sophisticated scenarios where performing penetration tests are a challenge. With real-life case studies, we take you on a journey through client-side attacks using Metasploit and various scripts built on the Metasploit framework.By the end of the book, you will be trained specifically on time-saving techniques using Metasploit.Style and approachThis is a step-by-step guide that provides great Metasploit framework methodologies. All the key concepts are explained details with the help of examples and demonstrations that will help you understand everything you need to know about Metasploit.
Cover
Credits
Foreword
About the Author
About the Reviewer
www.PacktPub.com
Table of Contents
Preface
Chapter 1: Approaching a Penetration Test Using Metasploit
Organizing a penetration test
Preinteractions
Intelligence gathering/reconnaissance phase
Predicting the test grounds
Modeling threats
Vulnerability analysis
Exploitation and post-exploitation
Reporting
Mounting the environment
Setting up Kali Linux in virtual environment
The fundamentals of Metasploit
Conducting a penetration test with Metasploit
Recalling the basics of Metasploit. Benefits of penetration testing using MetasploitOpen source
Support for testing large networks and easy naming conventions
Smart payload generation and switching mechanism
Cleaner exits
The GUI environment
Penetration testing an unknown network
Assumptions
Gathering intelligence
Using databases in Metasploit
Modeling threats
Vulnerability analysis of VSFTPD 2.3.4 backdoor
The attack procedure
The procedure of exploiting the vulnerability
Exploitation and post exploitation
Vulnerability analysis of PHP-CGI query string parameter vulnerability
Exploitation and post exploitation. Vulnerability analysis of HFS 2.3Exploitation and post exploitation
Maintaining access
Clearing tracks
Revising the approach
Summary
Chapter 2: Reinventing Metasploit
Ruby --
the heart of Metasploit
Creating your first Ruby program
Interacting with the Ruby shell
Defining methods in the shell
Variables and data types in Ruby
Working with strings
Concatenating strings
The substring function
The split function
Numbers and conversions in Ruby
Conversions in Ruby
Ranges in Ruby
Arrays in Ruby
Methods in Ruby
Decision-making operators
Loops in Ruby
Regular expressions. Wrapping up with Ruby basicsDeveloping custom modules
Building a module in a nutshell
The architecture of the Metasploit framework
Understanding the file structure
The libraries layout
Understanding the existing modules
The format of a Metasploit module
Disassembling existing HTTP server scanner module
Libraries and the function
Writing out a custom FTP scanner module
Libraries and the function
Using msftidy
Writing out a custom SSH authentication brute forcer
Rephrasing the equation
Writing a drive disabler post exploitation module. Writing a credential harvester post exploitation moduleBreakthrough meterpreter scripting
Essentials of meterpreter scripting
Pivoting the target network
Setting up persistent access
API calls and mixins
Fabricating custom meterpreter scripts
Working with RailGun
Interactive Ruby shell basics
Understanding RailGun and its scripting
Manipulating Windows API calls
Fabricating sophisticated RailGun scripts
Summary
Chapter 3: The Exploit Formulation Process
The absolute basics of exploitation
The basics
The architecture
System organization basics
Registers.