نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

آموزش تست نفوذ با Metasploit Framework

( این کتاب ناموجود است )
مجید داوری دولت آبادی
(5 امتیاز)
شابک: 8-86-6529-600-978

• مفاهيم پايه‌اي و نصب ابزار Metasploit در لينوکس • واسط‌هاي کاربري ابزار Metasploit • پايگاه‌هاي ‌داده در ابزار Metasploit • ماژول‌ها و پلاگين‌ها در ابزار Metasploit • بهره‌گيري از ابزارهاي جانبي Metasploit • جمع‌آوري اطلاعات و پويش آسيب‌پذيري‌ها با کمک ابزار Metasploit • پياده‌سازي فرآيند Exploitation فعال و غيرفعال • بهره‌گيري از مکانيزم قدرتمند Meterpreter • ابزارهاي SET و Fast-Track

1394
330
243,000 تومان 270,000 تومان
-
+

نوبت چاپ one
ویرایش one
وزن 550 گرم
جلد 1 از 1
موجود است؟ خیر
چاپ شده است؟ بلی
در حال پیش فروش است؟ خیر
کتاب الکترونیکی است؟ خیر
هدف از تأليف اين كتاب آشنايي بيشتر كارشناسان و متخصصان امنيت شبکه با نحوه پياده‌سازي مراحل تست نفوذ با کمک ابزار Metasploit است. اين ابزار توانايي بالایی در زمينه تست نفوذ بر روي سيستم هدف دارد و جزو ابزارهاي مورد تأييد نفوذگران در شاخه هک و تست نفوذ مي‌باشد. در واقع مي‌توان گفت، با کمک اين ابزار مي‌توان تمامي مراحل يک حمله کامل را با تمامي جزييات پياده‌سازي کرد. به نوعي، آزمايش‌کننده نفوذ و يا نفوذگر چنانچه به اين ابزار دسترسي داشته باشد و وارد محيط کنسول اصلي آن شود، به‌سادگی مي‌تواند تمامي اقدامات نفوذي خود را انجام دهد و در بیشتر موارد نيازي به مراجعه به محيط ابزارهاي ديگر براي رسيدن به اهداف خود ندارد.
فصل نخست؛ مفاهيم پايه‌اي و نصب ابزار Metasploit در لينوکس
تاريخچه ابزار Metasploit
معماري ابزار Metasploit Framework
نصب و راه‌اندازي ابزار Metasploit بر روي لينوکس
فصل دوم؛ واسط‌هاي کاربري ابزار Metasploit
واسط کاربري msfcli
واسط کاربري msfweb
واسط کاربري Armitage
واسط کاربري msfgui
واسط کاربري msfconsole
فصل سوم؛ پايگاه‌هاي‌داده در ابزار Metasploit
اتصال به پايگاه‌داده مخصوص ابزار Metasploit
اضافه کردن عناصر مختلف گوناگون به پايگاه‌داده و ابزار Metasploit
حذف و پاکسازي پايگاه‌داده و عناصر موجود در آن
ليست کردن عناصر ثبت شده در پايگاه‌داده
وارد کردن عناصر و مقادير به پايگاه‌داده
پايگاه‌هاي‌داده پيش‌فرض ديگر در ابزار Metasploit
فصل چهارم؛ ماژول‌ها در ابزار Metasploit
ماژول‌هاي کمکي يا Auxiliary
ماژول Exploit و Payload
ماژول Encoder
ماژول NOPS
ماژول POST
اضافه کردن يک ماژول جديد به ابزار Metasploit
فصل پنجم؛ پلاگين‌ها در ابزار Metasploit
استفاده از پلاگين nessus
استفاده از پلاگين NeXpose
استفاده از پلاگين openvas
استفاده از پلاگين pcap_log
بهره‌گيري از پلاگين pentest
استفاده از پلاگين wmap
بهره‌گيري از پلاگين‌هاي ديگر در واسط کاربري msfconsole
اضافه کردن پلاگين به ابزار Metasploit
فصل ششم؛ بهره‌گيري از ابزارهاي جانبي Metasploit
ابزار msfpayload
ابزار msfencode
ابزار msfvenom
ابزار pattern_create و pattern_offset
ابزار nasm_shell
ابزار msfpescan
ابزار msfupdate
فصل هفتم؛ جمع‌آوري اطلاعات و پويش با کمک ابزار Metasploit
شناسايي و جمع‌آوري اطلاعات غيرفعال
شناسايي و جمع‌آوري اطلاعات فعال
بهره‌گيري از ابزار Whois، nslookup و dig درحالت غيرفعال
بهره‌گيري از دستور db_nmap براي پياده‌سازي پويش پورت
استفاده از ماژول‌ها براي جمع‌آوري اطلاعات درحالت فعال
فصل هشتم؛ پويش آسيب‌پذيري‌ها با کمک ابزار Metasploit
بهره‌گيري از ماژول‌هاي Auxiliary براي يافتن آسيب‌پذيري‌ها
پويش آسيب‌پذيري‌ها با كمك پلاگين nessus
پويش آسيب‌پذيري‌ها با كمك پلاگين openvas
پويش آسيب‌پذيري‌ها با كمك پلاگين nexpose
پويش آسيب‌پذيري‌ها با كمك پلاگين wmap
فصل نهم؛ فرآيند Exploitation
آزمايش‌نفوذ بر روي سيستم‌عامل ويندوز XP SP2
آزمايش‌نفوذ بر روي سيستم‌عامل ويندوز XP SP3
آزمايش‌نفوذ بر روي سيستم‌عامل ويندوز Server 2003
آزمايش‌نفوذ بر روي سيستم‌عامل ويندوز 7
آزمايش‌نفوذ بر روي سيستم‌عامل ويندوز Server 2008
آزمايش‌نفوذ بر روي سيستم‌عامل لينوكس Ubuntu
آزمايش‌نفوذ بر روي سرويس VOIP
آزمايش‌نفوذ خودکار بر روي سيستم‌هاي‌عامل مختلف
فصل دهم؛ پياده‌سازي فرآيند Exploitation غيرفعال (سمت مشتري)
بهره‌برداري مبتني بر آسيب‌پذيري‌هاي موجود در مرورگرها
بهره‌برداري مبتني بر فرمت فايل‌ها
استفاده از ماژول Exploit نوع handler
فصل يازدهم؛ بهره‌گيري از مکانيزم Meterpreter
دستورات هسته ماژول Meterpreter
دستورات سيستم‌فايل مبتني بر Stdapi ماژول Meterpreter
دستورات شبکه‌اي مبتني بر Stdapi ماژول Meterpreter
دستورات سيستمي مبتني بر Stdapi ماژول Meterpreter
دستورات واسط‌کاربري مبتني بر Stdapi ماژول Meterpreter
دستورات Webcam مبتني بر Stdapi ماژول Meterpreter
دستورات حرفه‌اي و عالي مبتني بر Priv ماژول Meterpreter
دستورات پايگاه‌داده کلمه‌عبور مبتني بر Priv ماژول Meterpreter
دستور Timestomp مبتني بر Priv ماژول Meterpreter
اسکريپت‌هاي ماژول Meterpreter
استفاده از ماژول‌هاي Post درقالب در قالب ماژول Meterpreter
استفاده از الحاقيات درقالب در قالب ماژول Meterpreter
پياده‌سازي مفهوم Pivoting
حفظ و نگهداري دسترسي به سيستم هدف
فصل دوازدهم؛ ابزارهاي SET و Fast-Track
پيکربندي ابزار SET
بردار حمله Spear-Phishing
بردار حملات وب (Web Attack)
بردار حمله براساس توليدکننده رسانه‌هاي ذخيره‌سازي آلوده
ايجاد Payload و Listener
حملات سامانه ارسال نامه‌الکترونيکي انبوه
بردار حملات Teensy USB HID
بردار حملات جعل SMS
بردار حملات نقطه‌دسترسي بي‌سيم
ابزار ماژول‌هاي Third Party
ابزار Fast-Track
# موضوع عنوان توضیح دانلود
1 نمونه pdf مجموعه صفحات قسمت ابتدايي کتاب شامل فهرست و بخشي از فصل يک دانلود
امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد

کتاب‌های مرتبط

احتمالا دوست داشته باشید

(1 امتیاز)
امنیت شبکه گام اول
198,000 تومان 220,000 تومان
; ;
;