ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Hacker Playbook 2: Practical Guide To Penetration Testing

دانلود کتاب The Hacker Playbook 2: راهنمای عملی تست نفوذ

The Hacker Playbook 2: Practical Guide To Penetration Testing

مشخصات کتاب

The Hacker Playbook 2: Practical Guide To Penetration Testing

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781512214567, 159327288X 
ناشر: Secure Planet 
سال نشر: 2015 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : MOBI (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 53 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب The Hacker Playbook 2: راهنمای عملی تست نفوذ: هک، جرایم کامپیوتری--پیشگیری،شبکه های کامپیوتری--اقدامات امنیتی،برنامه نویسی کامپیوتری،نرم افزارهای کامپیوتری--آزمایش،هکرها،آزمایش نفوذ (امنیت کامپیوتری)، کتابچه ها و دستورالعمل ها، تست نفوذ (امنیت کامپیوتری) - کتابچه راهنما، راهنما، و غیره ,شبکه های کامپیوتری -- اقدامات امنیتی,نرم افزارهای کامپیوتری -- تست,جرایم رایانه ای -- پیشگیری، هک -- امنیت -- sikkerhed -- امنیت رایانه -- نرم افزار کاربردی -- هکرهای رایانه -- آنتی ویروس -- نرم افزار -- هکرها -- netsikk



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب The Hacker Playbook 2: Practical Guide To Penetration Testing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب The Hacker Playbook 2: راهنمای عملی تست نفوذ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب The Hacker Playbook 2: راهنمای عملی تست نفوذ

Pregame -- The Setup; ساخت جعبه تست نفوذ شما. قبل از ضربه محکم و ناگهانی: اسکن شبکه. درایو: بهره برداری از یافته های اسکنر. پرتاب: یافته های برنامه های کاربردی وب دستی. گذر جانبی: حرکت از طریق شبکه. صفحه نمایش: مهندسی اجتماعی; ضربه جانبی: حملاتی که نیاز به دسترسی فیزیکی دارند. یواشکی دزدکی حرکت کردن: فرار از AV; تیم های ویژه: کرک کردن، سوء استفاده ها، ترفندها. تمرین دو دقیقه ای -- از صفر تا قهرمان. تجزیه و تحلیل پس از بازی: گزارش; ادامه تحصیل؛ همانطور که یک ورزشکار حرفه ای بدون برنامه بازی محکم ظاهر نمی شود، هکرهای اخلاقی، متخصصان فناوری اطلاعات و محققان امنیتی نیز نباید آماده باشند. Hacker Playbook برنامه های بازی خود را در اختیار آنها قرار می دهد. این راهنمای گام به گام برای \"بازی\" هک نفوذ که توسط یک متخصص امنیتی قدیمی و مدیر عامل Secure Planet, LLC نوشته شده است، دارای مثال‌های عملی و توصیه‌های مفید از بالای این حوزه است.


توضیحاتی درمورد کتاب به خارجی

Pregame -- The Setup; Building your penetration testing box; Before the snap : scanning the network; The drive : exploiting scanner findings; The throw : manual web application findings; The lateral pass : moving through the network; The screen : social engineering; The onside kick : attacks that require physical access; The quarterback sneak : evading AV; Special teams : cracking, exploits, tricks; Two-minute drill -- from zero to hero; Post game analysis : reporting; Continuing education;Just as a professional athlete doesn't show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the "game" of penetration hacking features hands-on examples and helpful advice from the top of the field.



فهرست مطالب

Foreword......Page 15
Preface......Page 19
Acknowledgments......Page 21
Special Thanks......Page 22
Introduction......Page 23
A Brief History of Metasploit......Page 24
What’s in the Book?......Page 25
A Note on Ethics......Page 26
1: The Absolute Basics of Penetration Testing......Page 27
Threat Modeling......Page 28
Post Exploitation......Page 29
Types of Penetration Tests......Page 30
Vulnerability Scanners......Page 31
Pulling It All Together......Page 32
Terminology......Page 33
Metasploit Interfaces......Page 34
MSFcli......Page 35
Armitage......Page 37
MSFpayload......Page 38
Nasm Shell......Page 39
Wrapping Up......Page 40
3: Intelligence Gathering......Page 41
whois Lookups......Page 42
Netcraft......Page 43
Port Scanning with Nmap......Page 44
Working with Databases in Metasploit......Page 46
Port Scanning with Metasploit......Page 51
Server Message Block Scanning......Page 52
Hunting for Poorly Configured Microsoft SQL Servers......Page 53
SSH Server Scanning......Page 54
FTP Scanning......Page 55
Simple Network Management Protocol Sweeping......Page 56
Writing a Custom Scanner......Page 57
Looking Ahead......Page 59
4: Vulnerability Scanning......Page 61
The Basic Vulnerability Scan......Page 62
Configuration......Page 63
Importing Your Report into the Metasploit Framework......Page 68
Running NeXpose Within MSFconsole......Page 69
Nessus Configuration......Page 70
Creating a Nessus Scan Policy......Page 71
Nessus Reports......Page 73
Importing Results into the Metasploit Framework......Page 74
Scanning with Nessus from Within Metasploit......Page 75
Validating SMB Logins......Page 77
Scanning for Open VNC Authentication......Page 78
Scanning for Open X11 Servers......Page 80
Using Scan Results for Autopwning......Page 82
5: The Joy of Exploitation......Page 83
msf> show options......Page 84
msf> show payloads......Page 86
msf> show targets......Page 88
set and unset......Page 89
Exploiting Your First Machine......Page 90
Exploiting an Ubuntu Machine......Page 94
All-Ports Payloads: Brute Forcing Ports......Page 97
Resource Files......Page 98
Wrapping Up......Page 99
6: Meterpreter......Page 101
Attacking MS SQL......Page 102
Brute Forcing MS SQL Server......Page 104
The xp_cmdshell......Page 105
Basic Meterpreter Commands......Page 106
Capturing Keystrokes......Page 107
Extracting the Password Hashes......Page 108
Dumping the Password Hash......Page 109
Pass the Hash......Page 110
Privilege Escalation......Page 111
Using ps......Page 113
Pivoting onto Other Systems......Page 115
Migrating a Process......Page 118
Scraping a System......Page 119
Using Persistence......Page 120
Upgrading Your Command Shell to Meterpreter......Page 121
Wrapping Up......Page 123
7: Avoiding Detection......Page 125
Creating Stand-Alone Binaries with MSFpayload......Page 126
Evading Antivirus Detection......Page 127
Encoding with MSFencode......Page 128
Multi-encoding......Page 129
Custom Executable Templates......Page 131
Launching a Payload Stealthily......Page 132
Packers......Page 133
A Final Note on Antivirus Software Evasion......Page 134
8: Exploitation Using Client-Side Attacks......Page 135
Browser-Based Exploits......Page 136
How Browser-Based Exploits Work......Page 137
Using Immunity Debugger to Decipher NOP Shellcode......Page 138
Exploring the Internet Explorer Aurora Exploit......Page 142
File Format Exploits......Page 145
Sending the Payload......Page 146
Wrapping Up......Page 147
9: Metasploit Auxiliary Modules......Page 149
Auxiliary Modules in Use......Page 152
Anatomy of an Auxiliary Module......Page 154
Going Forward......Page 159
10: The Social-Engineer Toolkit......Page 161
Configuring the Social-Engineer Toolkit......Page 162
Spear-Phishing Attack Vector......Page 163
Java Applet......Page 168
Client-Side Web Exploits......Page 172
Username and Password Harvesting......Page 174
Man-Left-in-the-Middle......Page 176
Web Jacking......Page 177
Putting It All Together with a Multipronged Attack......Page 179
Teensy USB HID Attack Vector......Page 183
Additional SET Features......Page 186
Looking Ahead......Page 187
11: Fast-Track......Page 189
Microsoft SQL Injection......Page 190
SQL Injector-Query String Attack......Page 191
SQL Injector-POST Parameter Attack......Page 192
Manual Injection......Page 193
MSSQL Bruter......Page 194
SQLPwnage......Page 198
Binary-to-Hex Generator......Page 200
Mass Client-Side Attack......Page 201
A Few Words About Automation......Page 202
12: Karmetasploit......Page 203
Configuration......Page 204
Launching the Attack......Page 205
Credential Harvesting......Page 207
Getting a Shell......Page 208
Wrapping Up......Page 210
13: Building Your Own Module......Page 211
Getting Command Execution on Microsoft SQL......Page 212
Exploring an Existing Metasploit Module......Page 213
PowerShell......Page 215
Running the Shell Exploit......Page 216
Conversion from Hex to Binary......Page 218
Counters......Page 220
Running the Exploit......Page 221
The Power of Code Reuse......Page 222
14: Creating Your Own Exploits......Page 223
The Art of Fuzzing......Page 224
Controlling the Structured Exception Handler......Page 227
Hopping Around SEH Restrictions......Page 230
Getting a Return Address......Page 232
Bad Characters and Remote Code Execution......Page 236
Wrapping Up......Page 239
15: Porting Exploits to the Metasploit Framework......Page 241
Porting a Buffer Overflow......Page 242
Stripping the Existing Exploit......Page 244
Configuring the Exploit Definition......Page 245
Testing Our Base Exploit......Page 246
Implementing Features of the Framework......Page 247
Adding Randomization......Page 248
Removing the Dummy Shellcode......Page 249
Our Completed Module......Page 250
SEH Overwrite Exploit......Page 252
Wrapping Up......Page 259
Meterpreter Scripting Basics......Page 261
Printing Output......Page 267
Meterpreter Mixins......Page 268
Creating Your Own Meterpreter Script......Page 270
Wrapping Up......Page 276
Simulated Penetration Test......Page 277
Intelligence Gathering......Page 278
Threat Modeling......Page 279
Customizing MSFconsole......Page 281
Post Exploitation......Page 283
Scanning the Metasploitable System......Page 284
Identifying Vulnerable Services......Page 285
Attacking Apache Tomcat......Page 286
Attacking Obscure Services......Page 288
Covering Your Tracks......Page 290
Wrapping Up......Page 292
Installing and Setting Up the System......Page 293
Booting Up the Linux Virtual Machines......Page 294
Building a SQL Server......Page 295
Creating a Vulnerable Web Application......Page 298
Updating Back|Track......Page 299
MSFconsole Commands......Page 301
Meterpreter Commands......Page 303
MSFencode Commands......Page 306
MSFvenom......Page 307
Meterpreter Post Exploitation Commands......Page 308
Index......Page 311




نظرات کاربران