ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Metasploit

دانلود کتاب متاسپلویت

Metasploit

مشخصات کتاب

Metasploit

ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9781593274023, 1008969152 
ناشر: No Starch Press 
سال نشر: 2011 
تعداد صفحات:  
زبان: English 
فرمت فایل : MOBI (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 Mb 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Metasploit به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب متاسپلویت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب متاسپلویت

چارچوب Metasploit کشف، بهره برداری و به اشتراک گذاری آسیب پذیری ها را سریع و نسبتاً بدون دردسر می کند. اما در حالی که Metasploit توسط متخصصان امنیتی در همه جا مورد استفاده قرار می گیرد، درک این ابزار برای کاربرانی که اولین بار هستند دشوار است. Metasploit: راهنمای تستر نفوذ این شکاف را با آموزش نحوه استفاده از Framework و تعامل با جامعه پر جنب و جوش مشارکت کنندگان Metasploit پر می کند. هنگامی که پایه و اساس خود را برای تست نفوذ ایجاد کردید، با اجرای حملات شبیه سازی شده، قراردادها، رابط ها و سیستم ماژول Framework را یاد خواهید گرفت. شما به سمت تکنیک‌های پیشرفته تست نفوذ، از جمله شناسایی و شمارش شبکه، حملات سمت مشتری، حملات بی‌سیم و حملات مهندسی اجتماعی هدفمند خواهید رفت. یاد بگیرید چگونه: -یافتن و بهره برداری از سیستم های نگهداری نشده، پیکربندی نادرست و وصله نشده - انجام شناسایی و یافتن اطلاعات ارزشمند در مورد هدف خود - دور زدن فناوری های ضد ویروس و دور زدن کنترل های امنیتی - ادغام Nmap، NeXpose و Nessus با Metasploit برای خودکارسازی کشف - استفاده پوسته Meterpreter برای راه اندازی حملات بیشتر از داخل شبکه - استفاده از ابزارهای مستقل Metasploit، ابزارهای شخص ثالث و افزونه ها - یاد بگیرید که چگونه ماژول ها و اسکریپت های Meterpreter post بهره برداری خود را بنویسید. -روز تحقیق کنید، یک fuzzer بنویسید، اکسپلویت های موجود را در Framework پورت کنید و یاد بگیرید که چگونه مسیرهای خود را پوشش دهید. چه هدف شما این باشد که شبکه های خود را ایمن کنید یا دیگران را مورد آزمایش قرار دهید، Metasploit: The Penetration Tester\'s Guide شما را به آنجا و فراتر از آن خواهد برد.


توضیحاتی درمورد کتاب به خارجی

The Metasploit Framework makes discovering, exploiting, and sharing vulnerabilities quick and relatively painless. But while Metasploit is used by security professionals everywhere, the tool can be hard to grasp for first-time users. Metasploit: The Penetration Tester\'s Guide fills this gap by teaching you how to harness the Framework and interact with the vibrant community of Metasploit contributors. Once you\'ve built your foundation for penetration testing, you’ll learn the Framework\'s conventions, interfaces, and module system as you launch simulated attacks. You’ll move on to advanced penetration testing techniques, including network reconnaissance and enumeration, client-side attacks, wireless attacks, and targeted social-engineering attacks. Learn how to: –Find and exploit unmaintained, misconfigured, and unpatched systems –Perform reconnaissance and find valuable information about your target –Bypass anti-virus technologies and circumvent security controls –Integrate Nmap, NeXpose, and Nessus with Metasploit to automate discovery –Use the Meterpreter shell to launch further attacks from inside the network –Harness standalone Metasploit utilities, third-party tools, and plug-ins –Learn how to write your own Meterpreter post exploitation modules and scripts You\'ll even touch on exploit discovery for zero-day research, write a fuzzer, port existing exploits into the Framework, and learn how to cover your tracks. Whether your goal is to secure your own networks or to put someone else\'s to the test, Metasploit: The Penetration Tester\'s Guide will take you there and beyond.



فهرست مطالب

Content: Foreword
Preface
Acknowledgments
Special Thanks
Introduction
Why Do a Penetration Test?
Why Metasploit?
A Brief History of Metasploit
About This Book
What's in the Book?
A Note on Ethics
1: The Absolute Basics of Penetration Testing
The Phases of the PTES
Pre-engagement Interactions
Intelligence Gathering
Threat Modeling
Vulnerability Analysis
Exploitation
Post Exploitation
Reporting
Types of Penetration Tests
Overt Penetration Testing
Covert Penetration Testing
Vulnerability Scanners
Pulling It All Together
2: Metasploit Basics
Terminology
Exploit
Payload. ShellcodeModule
Listener
Metasploit Interfaces
MSFconsole
MSFcli
Armitage
Metasploit Utilities
MSFpayload
MSFencode
Nasm Shell
Metasploit Express and Metasploit Pro
Wrapping Up
3: Intelligence Gathering
Passive Information Gathering
whois Lookups
Netcraft
NSLookup
Active Information Gathering
Port Scanning with Nmap
Working with Databases in Metasploit
Port Scanning with Metasploit
Targeted Scanning
Server Message Block Scanning
Hunting for Poorly Configured Microsoft SQL Servers
SSH Server Scanning
FTP Scanning
Simple Network Management Protocol Sweeping. Writing a Custom ScannerLooking Ahead
4: Vulnerability Scanning
The Basic Vulnerability Scan
Scanning with NeXpose
Configuration
Importing Your Report into the Metasploit Framework
Running NeXpose Within MSFconsole
Scanning with Nessus
Nessus Configuration
Creating a Nessus Scan Policy
Running a Nessus Scan
Nessus Reports
Importing Results into the Metasploit Framework
Scanning with Nessus from Within Metasploit
Specialty Vulnerability Scanners
Validating SMB Logins
Scanning for Open VNC Authentication
Scanning for Open X11 Servers
Using Scan Results for Autopwning. 5: The Joy of ExploitationBasic Exploitation
msf>
show exploits
msf>
show auxiliary
msf>
show options
msf>
show payloads
msf>
show targets
info
set and unset
setg and unsetg
save
Exploiting Your First Machine
Exploiting an Ubuntu Machine
All-Ports Payloads: Brute Forcing Ports
Resource Files
Wrapping Up
6: Meterpreter
Compromising a Windows XP Virtual Machine
Scanning for Ports with Nmap
Attacking MS SQL
Brute Forcing MS SQL Server
The xp_cmdshell
Basic Meterpreter Commands
Capturing Keystrokes
Dumping Usernames and Passwords
Extracting the Password Hashes. Dumping the Password HashPass the Hash
Privilege Escalation
Token Impersonation
Using ps
Pivoting onto Other Systems
Using Meterpreter Scripts
Migrating a Process
Killing Antivirus Software
Obtaining System Password Hashes
Viewing All Traffic on a Target Machine
Scraping a System
Using Persistence
Leveraging Post Exploitation Modules
Upgrading Your Command Shell to Meterpreter
Manipulating Windows APIs with the Railgun Add-On
Wrapping Up
7: Avoiding Detection
Creating Stand-Alone Binaries with MSFpayload
Evading Antivirus Detection
Encoding with MSFencode
Multi-encoding.




نظرات کاربران