ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Web Penetration Testing with Kali Linux - Third Edition: Explore the methods and tools of ethical hacking with Kali Linux

دانلود کتاب تست نفوذ وب با کالی لینوکس - چاپ سوم: کاوش در روش ها و ابزارهای هک اخلاقی با کالی لینوکس

Web Penetration Testing with Kali Linux - Third Edition: Explore the methods and tools of ethical hacking with Kali Linux

مشخصات کتاب

Web Penetration Testing with Kali Linux - Third Edition: Explore the methods and tools of ethical hacking with Kali Linux

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781788623377, 1788623371 
ناشر: Packt Publishing - ebooks Account 
سال نشر: 2018 
تعداد صفحات: 572 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 30 مگابایت 

قیمت کتاب (تومان) : 33,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب تست نفوذ وب با کالی لینوکس - چاپ سوم: کاوش در روش ها و ابزارهای هک اخلاقی با کالی لینوکس: ارجاع



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Web Penetration Testing with Kali Linux - Third Edition: Explore the methods and tools of ethical hacking with Kali Linux به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست نفوذ وب با کالی لینوکس - چاپ سوم: کاوش در روش ها و ابزارهای هک اخلاقی با کالی لینوکس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست نفوذ وب با کالی لینوکس - چاپ سوم: کاوش در روش ها و ابزارهای هک اخلاقی با کالی لینوکس

با کالی لینوکس دفاع خود را در برابر حملات وب ایجاد کنید، از جمله نقص‌های تزریق دستور، لایه‌های پیاده‌سازی رمزنگاری، و حفره‌های امنیتی برنامه‌های وب. نیاز با کالی لینوکس شرح کتاب تست نفوذ وب با کالی لینوکس - نسخه سوم به شما نشان می دهد که چگونه یک آزمایشگاه راه اندازی کنید، به شما کمک می کند ماهیت و مکانیزم حمله به وب سایت ها را درک کنید، و حملات کلاسیک را با عمق زیاد توضیح می دهد. این نسخه به شدت برای آخرین تغییرات کالی لینوکس و آخرین حملات به روز شده است. زمانی که صحبت از حملات سمت کلاینت و به ویژه fuzzing می شود، کالی لینوکس می درخشد. از ابتدای کتاب، مفاهیم هک و تست نفوذ به شما پایه‌ای کامل داده می‌شود و ابزارهای مورد استفاده در کالی لینوکس را خواهید دید که مربوط به هک برنامه‌های وب است. شما درک عمیقی از classicalSQL، نقص‌های تزریق فرمان، و راه‌های بسیاری برای بهره‌برداری از این نقص‌ها به دست خواهید آورد. آزمایش نفوذ وب همچنین به یک مرور کلی از حملات سمت سرویس گیرنده نیاز دارد که با بحث طولانی در مورد اسکریپت‌نویسی و نقص اعتبارسنجی ورودی کامل می‌شود. همچنین یک فصل مهم در مورد نقص‌های پیاده‌سازی رمزنگاری وجود دارد که در آن آخرین مشکلات مربوط به لایه‌های رمزنگاری در پشته شبکه را مورد بحث قرار می‌دهیم. اهمیت این حملات را نمی توان اغراق کرد و دفاع در برابر آنها برای اکثر کاربران اینترنت و البته تسترهای نفوذ مرتبط است. در پایان کتاب، از یک تکنیک خودکار به نام fuzzing برای شناسایی ایرادات یک برنامه وب استفاده خواهید کرد. در نهایت، درکی از آسیب‌پذیری‌های برنامه‌های وب و راه‌هایی که می‌توان از آن‌ها با استفاده از ابزارهای Kali Linux استفاده کرد، به دست خواهید آورد. آنچه یاد خواهید گرفت یاد بگیرید چگونه آزمایشگاه خود را با Kali Linux راه اندازی کنید مفاهیم اصلی تست نفوذ وب را بدانید ابزارها و تکنیک هایی را که باید با Kali Linux استفاده کنید آشنا شوید تشخیص تفاوت بین هک یک برنامه وب و هک شبکه افشای آسیب پذیری های موجود در وب سرورها و برنامه های آنها با استفاده از حملات سمت سرور درک تکنیک های مختلف مورد استفاده برای شناسایی طعم برنامه های کاربردی وب مشاهده حملات استاندارد مانند سوء استفاده از جعل درخواست های بین سایتی و نقص های برنامه نویسی بین سایتی مشاهده کلی از هنر سمت مشتری حملات کاوش حملات خودکار مانند برنامه‌های کاربردی وب مبهم این کتاب برای چه کسی است از آنجایی که این کتاب تعداد زیادی از ابزارها و زمینه‌های امنیتی را پوشش می‌دهد، می‌تواند به عنوان مقدمه‌ای بر مهارت‌های امنیتی عملی برای مبتدیان امنیت عمل کند. علاوه بر این، برنامه نویسان وب و همچنین مدیران سیستم از این مقدمه دقیق برای تست نفوذ وب سود خواهند برد. مهارت های اولیه مدیریت سیستم ضروری است و توانایی خواندن کد ضروری است.


توضیحاتی درمورد کتاب به خارجی

Build your defense against web attacks with Kali Linux, including command injection flaws, crypto implementation layers, and web application security holes Key Features Know how to set up your lab with Kali Linux Discover the core concepts of web penetration testing Get the tools and techniques you need with Kali Linux Book Description Web Penetration Testing with Kali Linux - Third Edition shows you how to set up a lab, helps you understand the nature and mechanics of attacking websites, and explains classical attacks in great depth. This edition is heavily updated for the latest Kali Linux changes and the most recent attacks. Kali Linux shines when it comes to client-side attacks and fuzzing in particular. From the start of the book, you'll be given a thorough grounding in the concepts of hacking and penetration testing, and you'll see the tools used in Kali Linux that relate to web application hacking. You'll gain a deep understanding of classicalSQL, command-injection flaws, and the many ways to exploit these flaws. Web penetration testing also needs a general overview of client-side attacks, which is rounded out by a long discussion of scripting and input validation flaws. There is also an important chapter on cryptographic implementation flaws, where we discuss the most recent problems with cryptographic layers in the networking stack. The importance of these attacks cannot be overstated, and defending against them is relevant to most internet users and, of course, penetration testers. At the end of the book, you'll use an automated technique called fuzzing to identify flaws in a web application. Finally, you'll gain an understanding of web application vulnerabilities and the ways they can be exploited using the tools in Kali Linux. What you will learn Learn how to set up your lab with Kali Linux Understand the core concepts of web penetration testing Get to know the tools and techniques you need to use with Kali Linux Identify the difference between hacking a web application and network hacking Expose vulnerabilities present in web servers and their applications using server-side attacks Understand the different techniques used to identify the flavor of web applications See standard attacks such as exploiting cross-site request forgery and cross-site scripting flaws Get an overview of the art of client-side attacks Explore automated attacks such as fuzzing web applications Who this book is for Since this book sets out to cover a large number of tools and security fields, it can work as an introduction to practical security skills for beginners in security. In addition, web programmers and also system administrators would benefit from this rigorous introduction to web penetration testing. Basic system administration skills are necessary, and the ability to read code is a must.



فهرست مطالب

Cover
Title Page
Copyright and Credits
Dedication
Packt Upsell
Contributors
Table of Contents
Preface
Chapter 1: Introduction to Penetration Testing and Web Applications
	Proactive security testing
		Different testing methodologies
			Ethical hacking
			Penetration testing
			Vulnerability assessment
			Security audits
	Considerations when performing penetration testing
		Rules of Engagement
			The type and scope of testing
			Client contact details
			Client IT team notifications
			Sensitive data handling
			Status meeting and reports
		The limitations of penetration testing
		The need for testing web applications
		Reasons to guard against attacks on web applications
	Kali Linux
	A web application overview for penetration testers
		HTTP protocol
		Knowing an HTTP request and response
			The request header
			The response header
			HTTP methods
				The GET method
				The POST method
				The HEAD method
				The TRACE method
				The PUT and DELETE methods
				The OPTIONS method
		Keeping sessions in HTTP
			Cookies
			Cookie flow between server and client
			Persistent and nonpersistent cookies
			Cookie parameters
		HTML data in HTTP response
			The server-side code
		Multilayer web application
			Three-layer web application design
			Web services
			Introducing SOAP and REST web services
			HTTP methods in web services
			XML and JSON
			AJAX
				Building blocks of AJAX
				The AJAX workflow
			HTML5
			WebSockets
	Summary
Chapter 2: Setting Up Your Lab with Kali Linux
	Kali Linux
		Latest improvements in Kali Linux
		Installing Kali Linux
			Virtualizing Kali Linux versus installing it on physical hardware
			Installing on VirtualBox
				Creating the virtual machine
				Installing the system
	Important tools in Kali Linux
		CMS & Framework Identification
			WPScan
			JoomScan
			CMSmap
		Web Application Proxies
			Burp Proxy
				Customizing client interception
				Modifying requests on the fly
				Burp Proxy with HTTPS websites
			Zed Attack Proxy
			ProxyStrike
		Web Crawlers and Directory Bruteforce
			DIRB
			DirBuster
			Uniscan
		Web Vulnerability Scanners
			Nikto
			w3af
			Skipfish
		Other tools
			OpenVAS
			Database exploitation
			Web application fuzzers
			Using Tor for penetration testing
	Vulnerable applications and servers to practice on
		OWASP Broken Web Applications
		Hackazon
		Web Security Dojo
		Other resources
	Summary
Chapter 3: Reconnaissance and Profiling the Web Server
	Reconnaissance
		Passive reconnaissance versus active reconnaissance
	Information gathering
		Domain registration details
			Whois – extracting domain information
		Identifying related hosts using DNS
			Zone transfer using dig
			DNS enumeration
				DNSEnum
				Fierce
				DNSRecon
				Brute force DNS records using Nmap
		Using search engines and public sites to gather information
			Google dorks
			Shodan
			theHarvester
			Maltego
		Recon-ng – a framework for information gathering
			Domain enumeration using Recon-ng
				Sub-level and top-level domain enumeration
			Reporting modules
	Scanning – probing the target
		Port scanning using Nmap
			Different options for port scan
			Evading firewalls and IPS using Nmap
			Identifying the operating system
		Profiling the server
			Identifying virtual hosts
				Locating virtual hosts using search engines
				Identifying load balancers
				Cookie-based load balancer
				Other ways of identifying load balancers
			Application version fingerprinting
				The Nmap version scan
				The Amap version scan
			Fingerprinting the web application framework
				The HTTP header
				The WhatWeb scanner
		Scanning web servers for vulnerabilities and misconfigurations
			Identifying HTTP methods using Nmap
			Testing web servers using auxiliary modules in Metasploit
			Identifying HTTPS configuration and issues
				OpenSSL client
				Scanning TLS/SSL configuration with SSLScan
				Scanning TLS/SSL configuration with SSLyze
				Testing TLS/SSL configuration using Nmap
		Spidering web applications
			Burp Spider
				Application login
			Directory brute forcing
				DIRB
				ZAP\'s forced browse
	Summary
Chapter 4: Authentication and Session Management Flaws
	Authentication schemes in web applications
		Platform authentication
			Basic
			Digest
			NTLM
			Kerberos
			HTTP Negotiate
			Drawbacks of platform authentication
		Form-based authentication
		Two-factor Authentication
		OAuth
	Session management mechanisms
		Sessions based on platform authentication
		Session identifiers
	Common authentication flaws in web applications
		Lack of authentication or incorrect authorization verification
		Username enumeration
		Discovering passwords by brute force and dictionary attacks
			Attacking basic authentication with THC Hydra
			Attacking form-based authentication
				Using Burp Suite Intruder
				Using THC Hydra
		The password reset functionality
			Recovery instead of reset
			Common password reset flaws
		Vulnerabilities in 2FA implementations
	Detecting and exploiting improper session management
		Using Burp Sequencer to evaluate the quality of session IDs
		Predicting session IDs
		Session Fixation
	Preventing authentication and session attacks
		Authentication guidelines
		Session management guidelines
	Summary
Chapter 5: Detecting and Exploiting Injection-Based Flaws
	Command injection
		Identifying parameters to inject data
			Error-based and blind command injection
			Metacharacters for command separator
		Exploiting shellshock
			Getting a reverse shell
			Exploitation using Metasploit
	SQL injection
		An SQL primer
			The SELECT statement
		Vulnerable code
		SQL injection testing methodology
		Extracting data with SQL injection
			Getting basic environment information
			Blind SQL injection
		Automating exploitation
			sqlninja
			BBQSQL
			sqlmap
		Attack potential of the SQL injection flaw
	XML injection
		XPath injection
			XPath injection with XCat
		The XML External Entity injection
		The Entity Expansion attack
	NoSQL injection
		Testing for NoSQL injection
		Exploiting NoSQL injection
	Mitigation and prevention of injection vulnerabilities
	Summary
Chapter 6: Finding and Exploiting Cross-Site Scripting (XSS) Vulnerabilities
	An overview of Cross-Site Scripting
		Persistent XSS
		Reflected XSS
		DOM-based XSS
		XSS using the POST method
	Exploiting Cross-Site Scripting
		Cookie stealing
		Website defacing
		Key loggers
		Taking control of the user\'s browser with BeEF-XSS
	Scanning for XSS flaws
		XSSer
		XSS-Sniper
	Preventing and mitigating Cross-Site Scripting
	Summary
Chapter 7: Cross-Site Request Forgery, Identification, and Exploitation
	Testing for CSRF flaws
	Exploiting a CSRF flaw
		Exploiting CSRF in a POST request
		CSRF on web services
		Using Cross-Site Scripting to bypass CSRF protections
	Preventing CSRF
	Summary
Chapter 8: Attacking Flaws in Cryptographic Implementations
	A cryptography primer
		Algorithms and modes
			Asymmetric encryption versus symmetric encryption
				Symmetric encryption algorithm
			Stream and block ciphers
			Initialization Vectors
			Block cipher modes
		Hashing functions
			Salt values
	Secure communication over SSL/TLS
		Secure communication in web applications
			TLS encryption process
	Identifying weak implementations of SSL/TLS
		The OpenSSL command-line tool
		SSLScan
		SSLyze
		Testing SSL configuration using Nmap
		Exploiting Heartbleed
		POODLE
	Custom encryption protocols
		Identifying encrypted and hashed information
			Hashing algorithms
				hash-identifier
			Frequency analysis
			Entropy analysis
			Identifying the encryption algorithm
	Common flaws in sensitive data storage and transmission
		Using offline cracking tools
			Using John the Ripper
			Using Hashcat
	Preventing flaws in cryptographic implementations
	Summary
Chapter 9: AJAX, HTML5, and Client-Side Attacks
	Crawling AJAX applications
		AJAX Crawling Tool
		Sprajax
		The AJAX Spider – OWASP ZAP
	Analyzing the client-side code and storage
		Browser developer tools
			The Inspector panel
			The Debugger panel
			The Console panel
			The Network panel
			The Storage panel
			The DOM panel
	HTML5 for penetration testers
		New XSS vectors
			New elements
			New properties
		Local storage and client databases
			Web Storage
			IndexedDB
		Web Messaging
		WebSockets
			Intercepting and modifying WebSockets
		Other relevant features of HTML5
			Cross-Origin Resource Sharing (CORS)
			Geolocation
			Web Workers
	Bypassing client-side controls
	Mitigating AJAX, HTML5, and client-side vulnerabilities
	Summary
Chapter 10: Other Common Security Flaws in Web Applications
	Insecure direct object references
		Direct object references in web services
		Path traversal
	File inclusion vulnerabilities
		Local File Inclusion
		Remote File Inclusion
	HTTP parameter pollution
	Information disclosure
	Mitigation
		Insecure direct object references
		File inclusion attacks
		HTTP parameter pollution
		Information disclosure
	Summary
Chapter 11: Using Automated Scanners on Web Applications
	Considerations before using an automated scanner
	Web application vulnerability scanners in Kali Linux
		Nikto
		Skipfish
		Wapiti
		OWASP-ZAP scanner
	Content Management Systems scanners
		WPScan
		JoomScan
		CMSmap
	Fuzzing web applications
		Using the OWASP-ZAP fuzzer
		Burp Intruder
	Post-scanning actions
	Summary
Other Books You May Enjoy
Index




نظرات کاربران