دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: Pap/Cdr نویسندگان: Thomas Wilhelm سری: ISBN (شابک) : 1597494259, 9781597494250 ناشر: سال نشر: 2009 تعداد صفحات: 525 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Professional Penetration Testing: Creating and Operating a Formal Hacking Lab به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تست نفوذ حرفه ای: ایجاد و راه اندازی یک آزمایشگاه رسمی هک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مقداری پول برای خودت پس انداز کن! این کلاس درس کامل در یک کتاب در مورد تست نفوذ، موادی را ارائه می دهد که می تواند برای کسری از قیمت بیش از 1000 دلار هزینه داشته باشد! توماس ویلهلم آموزش تست قلم را به متخصصان امنیتی بیشماری ارائه کرده است و اکنون از طریق صفحات این کتاب میتوانید از سالها تجربه او بهعنوان یک تستر نفوذ و آموزش حرفهای بهره ببرید. پس از خواندن این کتاب می توانید یک آزمایشگاه تست نفوذ شخصی ایجاد کنید که می تواند با سناریوهای آسیب پذیری در دنیای واقعی مقابله کند. تست نفوذ، آزمایش یک شبکه برای یافتن آسیبپذیریهای امنیتی قبل از سوء استفاده توسط فیشر، گروههای دزدی دیجیتال، و تعداد بیشماری از هکرهای مخرب سازمانیافته یا فردی دیگر است. مطالب ارائه شده برای مبتدیان تا متخصصین پیشرفته مفید خواهد بود. بیاموزید که چگونه مهارت های هک و تست قلم را به یک حرفه حرفه ای تبدیل کنید درک نحوه انجام حملات کنترل شده در شبکه از طریق نمونه های واقعی سرورهای آسیب پذیر و قابل بهره برداری استاد مهارت های مدیریت پروژه لازم برای اجرای آزمون نفوذ رسمی و راه اندازی یک آزمون اخلاقی حرفه ای کسب و کار هک معیارها و روشهای گزارشگیری را کشف کنید که تجربهای حیاتی برای یک آزمایشکننده نفوذ حرفهای فراهم میکنند از طریق ویدیو بیاموزید - DVD شامل ویدیوهای آموزشی است که آموزشهای کلاس درس و شبیهسازیهای آسیبپذیری زنده و واقعی از سرورهای کامل با آسیبپذیریهای شناخته شده و ناشناخته را برای تمرین مهارتهای هک تکرار میکند. یک محیط آزمایشگاهی کنترل شده
Save yourself some money! This complete classroom-in-a-book on penetration testing provides material that can cost upwards of $1,000 for a fraction of the price! Thomas Wilhelm has delivered pen testing training to countless security professionals and now through the pages of this book you can benefit from his years of experience as a professional penetration tester and educator. After reading this book you will be able to create a personal penetration test lab that can deal with real-world vulnerability scenarios. Penetration testing is the act of testing a network to find security vulnerabilities before they are exploited by phishers, digital piracy groups, and countless other organized or individual malicious hackers. The material presented will be useful to beginners all the way through to advanced practitioners. Find out how to turn hacking and pen testing skills into a professional career Understand how to conduct controlled attacks on a network through real-world examples of vulnerable and exploitable servers Master project management skills necessary for running a formal penetration test and setting up a professional ethical hacking business Discover metrics and reporting methodologies that provide experience crucial to a professional penetration tester Learn through video - the DVD includes instructional videos that replicate classroom instruction and live, real-world vulnerability simulations of complete servers with known and unknown vulnerabilities to practice hacking skills in a controlled lab environment
Professional Penetration Testing......Page 2
Copyright Page......Page 3
Technical Editor......Page 4
Table of Contents......Page 6
On the Side......Page 18
Foreword......Page 20
Part 1: Setting Up......Page 22
Introduction......Page 24
Target Audience......Page 25
How to Use This Book......Page 26
About the DVD......Page 28
LiveCDs......Page 29
About the Book......Page 31
Reference......Page 32
Introduction......Page 34
Black Hat Hackers......Page 36
White Hat Hackers......Page 38
Gray Hat Hackers......Page 39
Contractor......Page 40
Employer......Page 41
Educational and Institutional Organizations......Page 42
Type of Computer Crimes and Attacks......Page 45
U.S. Federal Laws......Page 48
U.S. State Laws......Page 50
International Laws......Page 51
Safe Harbor and Directive 95/46/EC......Page 52
Confidentiality Agreement......Page 53
Company Obligations......Page 54
Contractor Obligations......Page 55
Conflict Management......Page 56
Why Stay Ethical?......Page 57
Getting Permission to Hack......Page 58
Expand Your Skills......Page 59
References......Page 61
Introduction......Page 64
Career Paths......Page 66
Network Architecture......Page 67
System Administration......Page 68
Applications and Databases......Page 69
Certifications......Page 70
High-Level Certifications......Page 72
Skill- and Vendor-Specific Certifications......Page 86
Associations and Organizations......Page 105
Conferences......Page 106
Local Communities......Page 113
Mailing Lists......Page 114
Summary......Page 115
Certifications......Page 116
Frequently Asked Questions......Page 117
Expand Your Skills......Page 118
References......Page 119
Introduction......Page 122
Equipment......Page 123
Lab for Book Exercises......Page 124
Corporate Lab......Page 127
Equipment......Page 128
Encryption Schemas......Page 129
Securing PenTest Systems......Page 131
Mobile Security Concerns......Page 132
Additional Network Hardware......Page 133
Firewalls......Page 134
Summary......Page 135
Additional Network Hardware......Page 136
Expand Your Skills......Page 137
Reference......Page 138
Introduction......Page 140
Problems with Learning to Hack......Page 141
Real-World Scenarios......Page 142
Turn-Key Scenarios......Page 143
De-ICE......Page 144
Hackerdemia......Page 148
pWnOS......Page 149
Foundstone......Page 152
Open Web Application Security Project......Page 153
Operating Systems......Page 157
Analyzing Malware - Viruses and Worms......Page 158
Setting up a Lab......Page 159
Other Target Ideas......Page 165
Web-Based Challenges......Page 166
Vulnerability Announcements......Page 167
Summary......Page 168
Analyzing Malware - Viruses and Worms......Page 169
Frequently Asked Questions......Page 170
Expand Your Skills......Page 171
References......Page 172
Introduction......Page 174
Project Management Body of Knowledge......Page 175
Initiating Process Group......Page 176
Planning Process Group......Page 178
Executing Process Group......Page 182
Monitoring and Controlling Process Group......Page 184
Assessment - Phase II......Page 187
Reporting, Clean-up, and Destroy Artifacts - Phase III......Page 191
Open Source Security Testing Methodology Manual......Page 192
Rules of Engagement......Page 193
Channels......Page 194
Modules......Page 196
Summary......Page 197
Information System Security Assessment Framework......Page 198
Frequently Asked Questions......Page 199
References......Page 200
Introduction......Page 202
Quantitative Analysis......Page 203
Qualitative Analysis......Page 204
Mixed Method Analysis......Page 206
Project Management Institute......Page 207
ISSAF......Page 212
OSSTMM......Page 213
Tool-Generated Reports......Page 214
Summary......Page 215
Current Methodologies......Page 216
Reference......Page 217
Project Team Members......Page 218
Roles and Responsibilities......Page 219
Organizational Structure......Page 223
Initiating Stage......Page 227
Planning Stage......Page 229
Executing Stage......Page 230
Closing Stage......Page 232
Project Management......Page 235
Expand Your Skills......Page 236
Reference......Page 237
Part 2: Running a PenTest......Page 238
Introduction......Page 240
Passive Information Gathering......Page 242
Web Presence......Page 243
Corporate Data......Page 252
WHOIS and DNS Enumeration......Page 254
Additional Internet Resources......Page 257
DNS Interrogation......Page 259
E-mail Accounts......Page 261
Perimeter Network Identification......Page 263
Network Surveying......Page 267
Project Management......Page 268
Executing Process Phase......Page 269
Monitoring and Control Process......Page 271
Passive Information Gathering......Page 274
Frequently Asked Questions......Page 275
Expand Your Skills......Page 276
Introduction......Page 280
Port Scanning......Page 281
Target Verification......Page 282
UDP Scanning......Page 285
TCP Scanning......Page 286
Perimeter Avoidance Scanning......Page 289
Passive OS Fingerprinting......Page 293
Services Identification......Page 296
Banner Grabbing......Page 297
Enumerating Unknown Services......Page 298
Vulnerability Identification......Page 299
Port Scanning......Page 302
Frequently Asked Questions......Page 303
Expand Your Skills......Page 304
Introduction......Page 306
Internet Sites......Page 308
Automated Tools......Page 311
Exploit Codes - Creating Your Own......Page 341
Fuzzing......Page 343
Application Reversing......Page 345
Web Hacking......Page 346
SQL Injection......Page 347
Cross-Site Scripting......Page 348
Web Application Vulnerabilities......Page 351
Executing Process Phase......Page 353
Monitoring and Control Process......Page 354
Summary......Page 355
Project Management......Page 356
Expand Your Skills......Page 357
References......Page 359
Introduction......Page 360
Internal Vulnerabilities......Page 362
Sensitive Data......Page 368
Network Packet Sniffing......Page 369
Social Engineering......Page 375
Pretexting......Page 376
Wireless Attacks......Page 377
Wi-Fi Protected Access Attack......Page 378
WEP Attack......Page 383
Executing Process Phase......Page 385
Summary......Page 386
System Enumeration......Page 387
Project Management......Page 388
References......Page 390
Introduction......Page 392
Netcat Shell......Page 393
Netcat Reverse Shell......Page 397
Encrypted Tunnels......Page 400
Adding a Host Firewall (Optional)......Page 401
Setting Up the SSH Reverse Shell......Page 402
Other Encryption and Tunnel Methods......Page 407
Summary......Page 408
Other Encryption and Tunnel Methods......Page 409
Expand Your Skills......Page 410
Reference......Page 411
Introduction......Page 412
User Login......Page 413
Application Logs......Page 417
Hiding Files......Page 418
Hiding Files in Plain Sight......Page 419
Hiding Files Using the File System......Page 420
Hiding Files in Windows......Page 423
Summary......Page 425
Frequently Asked Questions......Page 426
Reference......Page 427
Part 3: Wrapping Everything Up......Page 428
Introduction......Page 430
Out of Scope Issues......Page 431
Findings......Page 432
Manuscript Preparation......Page 433
Initial Report......Page 435
Fact Checking......Page 436
Metrics......Page 437
Peer Reviews......Page 446
Documentation......Page 447
Summary......Page 458
Final Report......Page 459
Expand Your Skills......Page 460
References......Page 462
Should You Keep Data?......Page 464
Legal Issues......Page 465
Findings and Reports......Page 467
Securing Documentation......Page 468
Archival Methods......Page 469
Archival Locations......Page 470
Summary......Page 471
Frequently Asked Questions......Page 472
Reference......Page 473
Introduction......Page 474
Proof of Concepts......Page 475
License Issues......Page 476
"Ghost" Images......Page 477
Sanitization Methods......Page 478
Change Management Controls......Page 482
Archiving Lab Data......Page 483
Reference......Page 484
Introduction......Page 486
Creating a Risk Management Register......Page 487
Prioritization of Risks and Responses......Page 488
Creating a Knowledge Database......Page 489
Project Management Knowledge Database......Page 490
Project Assessments......Page 491
Training Proposals......Page 492
Risk Management Register......Page 494
Frequently Asked Questions......Page 495
Expand Your Skills......Page 496
Appendix A: Acronyms......Page 498
Appendix B: Definitions......Page 510
References......Page 514
Index......Page 516