ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Mastering Metasploit: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework, 4th Edition

دانلود کتاب تسلط بر Metasploit: بهره برداری از سیستم ها ، پوشاندن آهنگ های خود و دور زدن کنترل های امنیتی با چارچوب Metasploit 5.0 ، ویرایش چهارم

Mastering Metasploit: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework, 4th Edition

مشخصات کتاب

Mastering Metasploit: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework, 4th Edition

ویرایش: 4 
نویسندگان:   
سری:  
ISBN (شابک) : 9781838980078 
ناشر: Packt Publishing 
سال نشر: 2020 
تعداد صفحات: 503 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 36 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Mastering Metasploit: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework, 4th Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تسلط بر Metasploit: بهره برداری از سیستم ها ، پوشاندن آهنگ های خود و دور زدن کنترل های امنیتی با چارچوب Metasploit 5.0 ، ویرایش چهارم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تسلط بر Metasploit: بهره برداری از سیستم ها ، پوشاندن آهنگ های خود و دور زدن کنترل های امنیتی با چارچوب Metasploit 5.0 ، ویرایش چهارم



سطح بعدی تست نفوذ و دفاع شبکه را با چارچوب Metasploit 5.0 کشف کنید

ویژگی های کلیدی

  • شبکه خود را قوی و انعطاف پذیر کنید با این نسخه به روز شده که آخرین تکنیک های پنتستینگ را پوشش می دهد
  • کاوش در انواع نقاط ورودی برای به خطر انداختن یک سیستم در حالی که شناسایی نشده باقی می ماند
  • مهارت های هک اخلاقی خود را با انجام تست های نفوذ در محیط های بسیار امن افزایش دهید< /li>

شرح کتاب

این کتاب که برای آخرین نسخه Metasploit به روز شده است، با شبیه سازی سناریوهای دنیای واقعی شما را برای رویارویی با حملات سایبری روزمره آماده می کند. با توضیحات گام به گام مفاهیم اساسی و مثال‌های عملی، تسلط بر Metasploit به شما کمک می‌کند تا بینش‌هایی در مورد برنامه‌نویسی ماژول‌های Metasploit و اجرای اکسپلویت، و همچنین ایجاد و انتقال انواع اکسپلویت‌ها در Metasploit کسب کنید.

این کتاب Metasploit که به شما توانایی انجام تست‌های سرویس‌های مختلف، از جمله پایگاه‌های داده، اینترنت اشیاء و موبایل را می‌دهد، به شما کمک می‌کند تا با سناریوهای پیچیده دنیای واقعی که در آن انجام تست‌های نفوذ یک چالش است، کنار بیایید. سپس انواع روش ها و تکنیک ها را برای فرار از کنترل های امنیتی مستقر در نقطه پایانی هدف یاد خواهید گرفت. همانطور که پیشروی می کنید، حملات خودکار را با استفاده از CORTANA و Armitage برای کمک به تست نفوذ با توسعه ربات های مجازی و کشف اینکه چگونه می توانید عملکردهای سفارشی را در آرمیتاژ اضافه کنید، اسکریپت می کنید. پس از مطالعات موردی در دنیای واقعی، این کتاب شما را به سفری از طریق حملات سمت سرویس گیرنده با استفاده از Metasploit و اسکریپت های مختلف ساخته شده بر روی چارچوب Metasploit 5.0 می برد.

در پایان کتاب، شما خواهید داشت. مهارت هایی را که برای کار با اطمینان با تکنیک های بهره برداری کارآمد نیاز دارید توسعه داد

آنچه یاد خواهید گرفت

  • توسعه ماژول های کمکی پیشرفته و پیچیده، بهره برداری و پس از بهره برداری
  • آموزش اسکریپت نویسی حملات خودکار با استفاده از CORTANA
  • آزمایش خدمات مانند پایگاه داده، SCADA، VoIP و دستگاه های تلفن همراه
  • با تکنیک های بسیار پیشرفته پنتستینگ به سمت مشتری حمله کنید
  • دور زدن مکانیسم‌های حفاظتی مدرن، مانند آنتی‌ویروس، IDS، و فایروال‌ها
  • وارد کردن اکسپلویت‌های عمومی به چارچوب Metasploit
  • برنامه‌نویسی C و Python برای فرار موثر از حفاظت نقطه پایانی
  • این کتاب برای چه کسی است

    اگر شما یک تستر نفوذ حرفه ای، مهندس امنیت، یا تحلیلگر مجری قانون هستید که دانش اولیه Metasploit دارید، این کتاب به شما کمک می کند تا بر Metasploit مسلط شوید. چارچوب و شما را در توسعه مهارت های بهره برداری و توسعه ماژول راهنمایی می کند. محققانی که به دنبال اضافه کردن قابلیت های سفارشی خود به Metasploit هستند، این کتاب را مفید خواهند یافت. از آنجایی که Mastering Metasploit برنامه نویسی Ruby و اسکریپت نویسی حمله با استفاده از Cortana را پوشش می دهد، دانش عملی Ruby و Cortana مورد نیاز است.

    فهرست محتوا

    1. نزدیک به تست نفوذ با استفاده از Metasploit
    2. اختراع مجدد Metasploit
    3. فرایند فرمولاسیون Exploit
    4. Porting Exploit
    5. آزمایش خدمات با Metasploit
    6. زمینه آزمایش مجازی و مرحله بندی< /li>
    7. استثمار سمت مشتری
    8. Metasploit تمدید شد
    9. Evasion با Metasploit
    10. Metasploit برای ماموران مخفی
    11. Visualizing Metasploit< /li>
    12. نکات و ترفندها

توضیحاتی درمورد کتاب به خارجی

Discover the next level of network defense and penetration testing with the Metasploit 5.0 framework

Key Features

  • Make your network robust and resilient with this updated edition covering the latest pentesting techniques
  • Explore a variety of entry points to compromise a system while remaining undetected
  • Enhance your ethical hacking skills by performing penetration tests in highly secure environments

Book Description

Updated for the latest version of Metasploit, this book will prepare you to face everyday cyberattacks by simulating real-world scenarios. Complete with step-by-step explanations of essential concepts and practical examples, Mastering Metasploit will help you gain insights into programming Metasploit modules and carrying out exploitation, as well as building and porting various kinds of exploits in Metasploit.

Giving you the ability to perform tests on different services, including databases, IoT, and mobile, this Metasploit book will help you get to grips with real-world, sophisticated scenarios where performing penetration tests is a challenge. You'll then learn a variety of methods and techniques to evade security controls deployed at a target's endpoint. As you advance, you’ll script automated attacks using CORTANA and Armitage to aid penetration testing by developing virtual bots and discover how you can add custom functionalities in Armitage. Following real-world case studies, this book will take you on a journey through client-side attacks using Metasploit and various scripts built on the Metasploit 5.0 framework.

By the end of the book, you’ll have developed the skills you need to work confidently with efficient exploitation techniques

What you will learn

  • Develop advanced and sophisticated auxiliary, exploitation, and post-exploitation modules
  • Learn to script automated attacks using CORTANA
  • Test services such as databases, SCADA, VoIP, and mobile devices
  • Attack the client side with highly advanced pentesting techniques
  • Bypass modern protection mechanisms, such as antivirus, IDS, and firewalls
  • Import public exploits to the Metasploit Framework
  • Leverage C and Python programming to effectively evade endpoint protection

Who this book is for

If you are a professional penetration tester, security engineer, or law enforcement analyst with basic knowledge of Metasploit, this book will help you to master the Metasploit framework and guide you in developing your exploit and module development skills. Researchers looking to add their custom functionalities to Metasploit will find this book useful. As Mastering Metasploit covers Ruby programming and attack scripting using Cortana, practical knowledge of Ruby and Cortana is required.

Table of Contents

  1. Approaching a Penetration Test Using Metasploit
  2. Reinventing Metasploit
  3. The Exploit Formulation Process
  4. Porting Exploits
  5. Testing Services with Metasploit
  6. Virtual Test Grounds and Staging
  7. Client-Side Exploitation
  8. Metasploit Extended
  9. Evasion with Metasploit
  10. Metasploit for Secret Agents
  11. Visualizing Metasploit
  12. Tips and Tricks


فهرست مطالب

Cover
Title Page
Copyright and Credits
About Packt
Contributors
Table of Contents
Preface
Section 1 – Preparation and Development
Chapter 1: Approaching a Penetration Test Using Metasploit
	Technical requirements
	Organizing a penetration test
		Preinteractions
		Intelligence gathering/reconnaissance phase
		Threat modeling
		Vulnerability analysis
		Exploitation and post-exploitation
		Reporting
	Mounting the environment
		Setting up Metasploit in a virtual environment
	The fundamentals of Metasploit
	Conducting a penetration test with Metasploit
		Recalling the basics of Metasploit
	Benefits of penetration testing using Metasploit
		Open source
		Support for testing large networks and natural naming conventions
		Smart payload generation and switching mechanism
		Cleaner exits
	Case study – reaching the domain controller
		Gathering intelligence
		Using databases in Metasploit
		Conducting a port scan with Metasploit
		Modeling threats
		Vulnerability analysis
		Exploitation and gaining access
		Post-exploitation kung fu
	Revisiting the case study
	Summary
Chapter 2: Reinventing Metasploit
	Technical requirements
	Ruby – the heart of Metasploit
		Creating your first Ruby program
		Variables and data types in Ruby
		Numbers and conversions in Ruby
		Conversions in Ruby
		Ranges in Ruby
		Arrays in Ruby
		Methods in Ruby
		Decision-making operators
		Loops in Ruby
		Regular expressions
		Object-oriented programming with Ruby
		Wrapping up with Ruby basics
	Understanding Metasploit modules
		Metasploit module building in a nutshell
		Understanding the file structure
		Working with existing Metasploit modules
		Disassembling the existing HTTP server scanner module
	Developing an auxiliary – the FTP scanner module
		Libraries and functions
		Using msftidy
	Developing an auxiliary—the SSH brute force module
		Rephrasing the equation
	Developing post-exploitation modules
		The Credential Harvester module
		The Windows Defender exception harvester
		The drive-disabler module
	Post-exploitation with RailGun
		Manipulating Meterpreter through Interactive Ruby Shell
		Understanding RailGun objects and finding functions
		Adding custom DLLs to RailGun
	Summary
Chapter 3: The Exploit Formulation Process
	Technical requirements
	The absolute basics of exploitation
		The basics
		System architecture
	Exploiting a stack overflow vulnerability with Metasploit
		An application crash
		Calculating the crash offset
		Gaining EIP control
		Finding the JMP/CALL address
		Gaining access to a Windows 10 machine
	Exploiting SEH-based buffer overflows with Metasploit
		Using the Mona.py script for pattern generation
		Understanding SEH frames and their exploitation
		Building the exploit base
		The SEH chains
		Locating POP/POP/RET sequences
		Exploiting the vulnerability
	Bypassing DEP in Metasploit modules
		Using ROP to bypass DEP
		Using msfrop to find ROP gadgets
		Using Mona.py to create ROP chains
	Other protection mechanisms
	Summary
Chapter 4: Porting Exploits
	Technical requirements
	Importing a stack-based buffer overflow exploit
		Gathering the essentials
		Generating a Metasploit module
		Exploiting the target application with Metasploit
		Implementing a check method for exploits in Metasploit
	Importing a web-based RCE exploit into Metasploit
		Gathering the essentials
		Grasping the important web functions
		The essentials of the GET/POST method
		Importing an HTTP exploit into Metasploit
	Importing TCP server/browser-based exploits into Metasploit
		Gathering the essentials
		Generating the Metasploit module
	Summary
Section 2 – The Attack Phase
Chapter 5: Testing Services with Metasploit
	Technical requirements
	The fundamentals of testing SCADA systems
		The fundamentals of industrial control systems and their components
		Exploiting HMI in SCADA servers
		SCADA-based exploits
		Attacking the Modbus protocol
		Securing SCADA
	Database exploitation
		SQL server
		Scanning MSSQL with Metasploit modules
		Brute forcing passwords
		Locating/capturing server passwords
		Browsing the SQL server
		Post-exploiting/executing system commands
	Testing VOIP services
		VOIP fundamentals
		Fingerprinting VOIP services
		Scanning VOIP services
		Spoofing a VOIP call
		Exploiting VOIP
	Summary
Chapter 6: Virtual Test Grounds and Staging
	Technical requirements
	Performing a penetration test with integrated Metasploit services
		Interacting with the employees and end users
		Gathering intelligence
		Modeling the threat areas
		Gaining access to the target
		Maintaining access to AD
	Generating manual reports
		The format of the report
		The executive summary
		Methodology/network admin-level report
		Additional sections
	Summary
Chapter 7: Client-Side Exploitation
	Technical requirements
	Exploiting browsers for fun and profit
		The browser Autopwn attack
		The technology behind the browser Autopwn attack
		Attacking browsers with Metasploit browser autopwn
	Compromising the clients of a website
		Injecting malicious web scripts
		Hacking the users of a website
		Using Kali NetHunter with browser exploits
	Metasploit and Arduino – the deadly combination
	File format-based exploitation
		PDF-based exploits
		Word-based exploits
	Attacking Android with Metasploit
	Summary
Section 3 –  Post-Exploitation and Evasion
Chapter 8: Metasploit Extended
	Technical requirements
	Basic Windows post-exploitation commands
		The help menu
		The get_timeouts and set_timeouts commands
		The transport command
		File operation commands
		Peripheral manipulation commands
	Windows versus Linux basic post-exploitation commands
		The missing Linux screenshot module
		Muting Linux volume for screenshots
	Advanced Windows post-exploitation modules
		Gathering wireless SSIDs with Metasploit
		Gathering Wi-Fi passwords with Metasploit
		Gathering Skype passwords
		Gathering USB history
		Searching files with Metasploit
		Wiping logs from the target with the clearev command
	Advanced multi-OS extended features of Metasploit
		Using the pushm and popm commands
		Speeding up development using the reload, edit, and reload_all commands
		Making use of resource scripts
		Sniffing traffic with Metasploit
	Privilege escalation with Metasploit
		Escalation of privileges on Windows-based systems
		Escalation of privileges on Linux systems
	Summary
Chapter 9: Evasion with Metasploit
	Technical requirements
	Evading Meterpreter detection using C wrappers and custom encoders
		Writing a custom Meterpreter encoder/decoder in C
	Evading Meterpreter with Python
	Evading intrusion detection systems with Metasploit
		Using random cases for fun and profit
		Using fake relatives to fool IDS systems
	Bypassing Windows firewall blocked ports
		Using the reverse Meterpreter on all ports
	Summary
Chapter 10: Metasploit for Secret Agents
	Technical requirements
	Maintaining anonymity in Meterpreter sessions using proxy and HOP payloads
	Maintaining access using search order hijacking in standard software
		DLL search order hijacking
		Using code caves for hiding backdoors
	Harvesting files from target systems
	Using Venom for obfuscation
	Covering tracks with anti-forensics modules
	Summary
Chapter 11: Visualizing Metasploit
	Technical requirements
	Kage for Meterpreter sessions
	Automated exploitation using Armitage
		Getting started
		Touring the user interface
		Managing the workspace
		Scanning networks and host management
		Modeling out vulnerabilities
		Exploitation with Armitage
		Post-exploitation with Armitage
	Red teaming with the Armitage team server
	Scripting Armitage
		The fundamentals of Cortana
		Controlling Metasploit
		Post-exploitation with Cortana
	Summary
Chapter 12: Tips and Tricks
	Technical requirements
	Automation using the Minion script
	Using connect instead of Netcat
	Shell upgrades and background sessions
	Naming conventions
		Changing the prompt and making use of database variables
	Saving configurations in Metasploit
	Using inline handler and renaming jobs
	Running commands on multiple Meterpreters
	Automating the Social Engineering Toolkit
	Cheat sheets for Metasploit and penetration testing
	Summary
	Further reading
Other Books You May Enjoy
	Leave a review - let other readers know what you think
Index




نظرات کاربران