معرفی و دانلود کتاب آزمون نفوذ پیشرفته برای محیط های بسیار امن
برای دانلود قانونی کتاب آزمون نفوذ پیشرفته برای محیط های بسیار امن و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان نصب کنید.
معرفی کتاب آزمون نفوذ پیشرفته برای محیط های بسیار امن
در این کتاب به معرفی روشهای آزمونهای نفوذ برای محیطهای بسیار امن پرداخته شده و نویسنده سعی کرده است تمامی روشهای ممکن را پوشش دهد. کتاب به صورت خودآموز و دارای متن بسیار روانی است و از مفاهیم بسیار پایهای از جمله آناتومی یک تست نفوذ تا روشهای پیچیدهی تست نفوذ را پوشش داده است.
مطالبی که در این کتاب ارایه می شود شامل موارد زیر است:
1- مقدمهای بر برنامهریزی و آمادهسازی نیازمندیهای آزمون محیطهای پیچیده
2- شیوههای شناسایی پیشرفته
3- آشنایی با روشها و ابزار های نفوذ
4- نحوه عقد قرارداد و ارایه گزارش آزمون نفوذ
فهرست مطالب کتاب
برنامهریزی و هدفگذاری برای آزمون نفوذ موفق
مقدمهای بر آزمون نفوذ پیشرفته
ارزیابیهای آسیبپذیری
آزمون نفوذ
آزمون نفوذ پیشرفته
قبل از شروع آزمون
تعیین دامنه
تعیین محدودیتها
قواعد سند تعامل
برنامهریزی برای فعالیت
نصب برنامه Virtual Box
نصب ماشین مجازی BackTrack
نصب Back Trak
نمایش BackTrack
برنامه کاربردی Magic Tree
جمعآوری داده
تولید گزارش
مقدمهای بر چارچوب Dradis
صدور قالب پروژه
ورود قالب پروژه
آماده کردن دادههای ساده برای ورود
ورود اطلاعات NMap به Dradis
شیوههای شناسایی پیشرفته
مقدمهای بر شناسایی
گردش کار شناسایی
Nslookup
خروجی پیشفرض
تغییر سرویسدهندهی نام
ایجاد اسکریپت خودکار
تاکنون چه چیزی آموختهایم؟
آزمونکننده اطلاعات دامنه (Dig)
خروجی پیشفرض
انتقالهای ناحیه با Dig
ویژگیهای پیشرفته Dig
حمله به سرویسدهنده نام با fierce
ایجاد لیست شخصی
جمعآوری و صحت سنجی اطلاعات دامنه و آدرس IP
جمعآوری اطلاعات با whois
تعیین ثبتکننده دامنه برای استفاده
این آدرس IP در کجای جهان قرار دارد؟
استفاده از موتورهای جستجو برای انجام کارهایتان
SHODAN
فیلترها
شناخت علائم
علائم Http
جدول کدهای حالتHTTP
یافتن افراد و اسناد مرتبط با آنها در وب
نفوذ به بانک اطلاعاتی گوگل
فیلترهای google
Metagoofil
جستجوی اینترنت برای نشانهها
جمعآوری فراداده
استخراج فرادادهها از تصاویر با استفاده از Exiftool
شمارش: اهدافتان را عاقلانه انتخاب کنید.
اضافه کردن ماشین جدید به کارگاه مجازی
نگهداری آدرس IP پس از راهاندازی دوباره
آشنایی با Nmap
امکانات ابزار Nmap
پویش پایه
انجام پویشهای گوناگون
پویش SYN
پویش Null
پویش ACK
پویش Idle
چگونگی اجتناب از قواعد سیستم تشخیص نفوذ
استفاده از طعمه
ایجاد اسکریپت شخصی Nmap
تعیین مناسب بودن اسکریپت
اضافه کردن اسکریپت به بانک اطلاعاتی
SNMP معرفی طلای منتظر کشف شدن
SNMPCheck
هنگامیکه رشته انجمنی SNMP عمومی نیست
ایجاد خط مبنای شبکه با scanPBNJ
اولین پویش
بازنگری دادهها
فناوریهای اجتناب
بهرهبرداری راه دور
بهرهبرداری – چرا زحمت؟
اضافه کردن ماشین مجازی Kioptrix
شمارش سرویسها
جستجوی سریع با Unicornscan
پویش کامل توسط Nmap
جمعآوری علائم با Ncat و Netcat
به دست آوردن علائم با smbclient
جستجوی Exploit- DB
کامپایل کد
نصب TFTP روی BackTrack 5
نصب و پیکربندی pure-ftpd
شکستن درهمساز (hash)
Metasploit
نصب بانک اطلاعاتی PastgraSQL
اجرای پویش Nmap در Metasploit
بهرهبرداری از برنامههای کاربردی وب
تمرین باعث کمال میشود
نصب Kioptrix level3
ایجاد تصویر از Kioptrix VM Level 3
نصب Mutillidae 2.1.7 روی ماشین مجازی اوبونتو
نصب و پیکربندی pfSense
پایداری ماشین مجازی pfSense
پیکربندی سرویسدهنده DHCP نرمافزار pfSense
شروع آزمایشگاه مجازی
اختصاص دائمی
نصب HAproxy برای متعادلسازی بار
اضافه کردن Kioptrix3.com به فایل host
کشف متعادلسازی بار
مشخص کردن دیوارهای آتش برنامه کاربردی وب
چارچوب بازبینی و حمله برنامه کاربردی وب
استفاده از WebScarab بهعنوان پراکسی HTTP
مقدمهای بر Mantra
سوءاستفاده و حملات سمت مشتری
سرریز بافر
ایجاد یک برنامه آسیبپذیر
فعال و غیرفعال کردن ASLR روی BackTrack
درک اصول سرریز حافظه
مقدمهای بر fuzzing
معرفی vulnserver
ابزارهای fuzzing موجود در BackTrack fuzzer
ابزارهای مهندسی اجتماعی
پس از بهرهبرداری
قواعد تعامل
لینوکس
استفاده از اطلاعات
صورتبرداری
بهرهبرداری
پس از برقراری اتصال چهکار کنیم؟
چه ابزارهایی روی سیستم راه دور در دسترس است؟
یافتن اطلاعات شبکه
تعیین ارتباطات
کنترل بستههای نصبشده
انبارههای بسته
برنامهها و سرویسهایی که هنگام راهاندازی اجرا میشوند.
جستجو برای اطلاعات
فایلهای تاریخچه و وقایع
پیکربندی، تنظیمات و سایر فایلها
کاربران و اعتبارنامهها
جابجا کردن فایلها
مراحل بعد از بهرهبرداری در ویندوز
استفاده از Armitage برای مراحل بعد از بهرهبرداری
صورتبرداری
بهرهبرداری
پس از اتصال چه باید کرد؟
جزئیات شبکهبندی
یافتن ابزارها و برنامههای نصبشده
اتصال
دور زدن دیوار آتش و اجتناب از ردیابی
آمادهسازی آزمایشگاه
پیکربندی IP شبکه گسترده (WAN)
پیکربندی آدرس IP شبکه LAN
پیکربندی دیوار آتش
پویش مخفیانه از طریق دیوار آتش
پیدا کردن پورتهای خاص مسدود شده توسط دیوار آتش
اجتناب از سیستم تشخیص نفوذ
متعارف سازی
زمانبندی همهچیز است.
ترکیب
نگاهی به الگوهای ترافیک
پاکسازی میزبان درخطر افتاده
ابزارهای جمعآوری داده و گزارش دهی
اکنون ذخیره کنید بعداً مرتب کنید.
ویرایشگر متن Nano
VIM ویرایشگر متنی کاربران قوی
ساختار Dradis برای همکاری
اتصال به رابطهای غیر از 127.0.0.1
تنظیم محیط آزمایشگاه آزمون مجازی
چرا زحمت راهاندازی آزمایشگاه را متحمل شویم؟
سادهسازی
مثال منطقی
بخشبندی شبکه و دیوارهای آتش
اضافه کردن پیچیدگی یا شبیهسازی محیطهای هدف
در چالش قرار گرفتن – ادغام همه باهم
طرح اجرایی
راهاندازی
تغییرات سرویسدهنده وب
چالشها
تعریف دامنه
تعیین "چرایی؟"
"چرایی" این آزمون چیست؟
توسعه قواعد اسناد تعامل
طرح اولیه
شمارش و بهرهبرداری
گزارش دهی
مشخصات کتاب الکترونیک
نام کتاب | کتاب آزمون نفوذ پیشرفته برای محیط های بسیار امن |
نویسنده | لی آلن |
مترجم | حسین بلوچیان، سعید بلوچیان |
سال انتشار | ۱۳۹۳ |
فرمت کتاب | EPUB |
تعداد صفحات | 192 |
زبان | فارسی |
شابک | 6-1386-04-600-978 |
موضوع کتاب | کتابهای امنیت شبکه |
با این حال به نظرم کتاب خوب و جامعی در مورد تست نفوذ هست.
و اگه مراحل کار در کالی بود به جای بک ترک واقعا خیلی خوب میشد.
ممنون از کتابراه.