راهنمای کاربردی Kali Linux (ساختاری برای نفوذ)
• بررسی اصول هک قانونمند با تمرکز بر نحوه انجام ارزیابی آسیبپذیری • نصب و پیکربندی کالی لینوکس • پیادهسازی تکنیکهای کاوش وب و شبکه • انجام اکسپلویت پیشرفته با تکنیکهای C2 • آشنایی با اکسپلویت وباپلیکیشنهای آسیبپذیر • انواع حملات بیسیم و بلوتوث و روش دفاع • دور زدن کنترلهای امنیتی در آزمایشگاه Red Team • کار با ابزارهای Wireshark، Metasploit، Nessus و ...
Hack , Linux , کالی لینوکس , شبکه , شبکه و امنیت , امنيت , هک و تست نفوذ
نوبت چاپ | one |
---|---|
ویرایش | one |
وزن | 800 گرم |
جلد | 1 از 1 |
موجود است؟ | بلی |
---|---|
چاپ شده است؟ | بلی |
در حال پیش فروش است؟ | خیر |
کتاب الکترونیکی است؟ | خیر |
1-1 انواع مختلف بازیگران تهدید 2
2-1 نمای کلی مفهومی تست امنیت 2
3-1 مشکلات رایج ارزیابی آسیبپذیری، تست نفوذ، و تمرینهای رد تیم 3
4-1 تست نفوذ هدفمند 5
5-1 روش شناسی تست 5
6-1 آشنایی با ویژگیهای کالی لینوکس 8
7-1 نقش کالی در تاکتیک رد تیم 10
8-1 نصب و بهروز رسانی کالی لینوکس 11
1-8-1 نصب کالی روی Raspberry Pi 4 13
2-8-1 نصب کالی در VM 13
-VMware Workstation Player 14
- VirtualBox 15
3-8-1 نصب بر روی دستگاه داکر 17
4-8-1 کالی در AWS Cloud 18
5-8-1 کالی در Google Cloud Platform (GCP) 21
6-8-1 کالی در اندروید (تلفنهای روت نشده) 27
9-1 سازماندهی کالی لینوکس 29
10-1 پیکربندی و سفارشیسازی کالی لینوکس 29
1-10-1 بازنشانی رمز عبور پیش فرض 30
2-10-1 کانفیگ تنظیمات پروکسی شبکه 30
3-10-1 دسترسی به شل امن از راه دور 30
4-10-1 تسریع عملیات کالی 31
5-10-1 به اشتراک گذاری پوشهها با سیستم عامل میزبان 32
11-1 استفاده از اسکریپتهای Bash برای سفارشی کردن کالی 33
ساخت آزمایشگاه تأیید 33
نصب اهداف تعریف شده 33
شبکه آزمایشگاهی 34
12-1 Active Directory و Domain Controller 34
13-1 نصب Microsoft Exchange Server 2016 37
14-1 Metasploitable3 40
15-1 Mutillidae 43
16-1 CloudGoat 45
17-1 مدیریت تست نفوذ مشارکتی با استفاده از Faraday 49
خلاصه 51
فصل 2؛ راهاندازی کالی لینوکس برای تکنیکهای هک پیشرفته 53
1-2 ساخت آزمایشگاه رد تیم AD 54
1-1-2 نصب ویندوز سرور 2019 56
2-1-2 نصب ویندوز 10 اینترپرایز 61
3-1-2 راه اندازی خدمات AD 63
4-1-2 ارتقاء به DC 64
5-1-2 ایجاد کاربران دامنه و حسابهای سرپرست 66
6-1-2 غیرفعال کردن محافظت از ضد بدافزار و فایروال دامنه 67
7-1-2 راهاندازی برای به اشتراکگذاری فایل و حملات احراز هویت سرویس 69
8-1-2 پیوستن کلاینتها به دامنه AD 71
9-1-2 راهاندازی برای حملات local account takeover and SMB 71
10-1-2 راهاندازی آزمایشگاه تست نفوذ بیسیم 72
2-2 پیاده سازی سرور RADIUS 74
1-2-2 نصب سرور اوبونتو 74
2-2-2 نصب و پیکربندی FreeRadius 78
3-2 پیکربندی روتر بیسیم با RADIUS 82
خلاصه 84
فصل 3؛ کاوش در جمع آوری اطلاعات فعال 85
1-3 الزامات فنی 86
2-3 آشنایی با شناسایی فعال 86
3-3 بررسی استراتژیهای هک با گوگل(google hacking) 87
4-3 کاوش در شناسایی DNS 92
5-3 انجام کاوش DNS 95
بررسی پیکربندی نادرست انتقال منطقه DNS 97
6-3 خودکارسازی OSINT 100
7-3 کاوش زیردامنهها (sub domain) 104
1-7-3 کار با DNSmap 105
2-7-3 کاوش Sublist3r 106
8-3 پروفایل ساختن از وبسایتها با استفاده از EyeWitness 107
9-3 بررسی تکنیکهای اسکن فعال 109
10-3 جعل آدرسهای مک 110
11-3 کشف سیستمهای لایو در یک شبکه 112
12-3 بررسی پورتها، سرویسها و سیستمعاملهای سرویس باز 115
13-3 کار با تکنیک دور زدن 118
اجتناب از تشخیص با استفاده از Decoys 119
جعل(Spoofing) آدرسهای MAC و IP در حین اسکن 120
انجام اسکن مخفیانه 121
14-3 برشمردن خدمات مشترک شبکه 123
1-14-3 اسکن با استفاده از Metasploit 123
2-14-3 کاوش SMB 125
15-3 کاوش SSH 128
16-3 انجام کاوش کاربران از طریق کنترلهای احرازهویت پر سروصدا 129
17-3 یافتن نشت دادهها در فضای ابری 132
خلاصه 137
مطالعه بیشتر 137
فصل 4؛ انجام ارزیابیهای آسیبپذیری 139
1-4 Nessus و سیاستهای آن 140
راهاندازی Nessus 140
2-4 اسکن با Nessus 144
3-4 تجزیه و تحلیل نتایج Nessus 146
4-4 خروجی گرفتن از نتایج Nessus 150
5-4 کشف آسیبپذیری با استفاده از Nmap 152
6-4 کار با Greenbone Vulnerability Manager 157
7-4 استفاده از اسکنرهای وب اپلیکیشن 161
1-7-4 WhatWeb 162
8-4 Nmap 163
1-8-4 متااسپلویت 164
2-8-4 نیکتو-Nikto 167
3-8-4 WPScan 168
خلاصه 170
فصل 5؛ آشنایی با تست نفوذ شبکه 171
الزامات فنی 171
1-5 مقدمهای بر تست نفوذ شبکه 172
2-5 کار با شلهای bind و reverse 176
ریموت شلها با استفاده از Netcat 178
3-5 ایجاد یک شل bind 180
ایجاد شل معکوس (Reverse Shell) 181
4-5 تکنیکهای دور زدن ضد بدافزار 182
1-4-5 استفاده از MSFvenom برای رمزگذاری پیلودها 184
2-4-5 ایجاد پیلود با استفاده از Shellter 187
5-5 کار با آداپتورهای بی سیم 193
1-5-5 اتصال آداپتور بیسیم به کالی لینوکس 194
6-5 اتصال آداپتور بیسیم با چیپست RTL8812AU 197
مدیریت و نظارت بر حالتهای بیسیم 200
1-6-5 پیکربندی حالت مانیتور به صورت دستی 201
2-6-5 استفاده از Aircrack -ng برای فعال کردن حالت مانیتور 203
خلاصه 206
فصل 6؛ حملات بیسیم و بلوتوث 207
1-6 مقدمهای بر فناوریهای بیسیم و بلوتوث 207
2-6 پیکربندی کالی برای حملات بیسیم 208
3-6 شناسایی بیسیم 209
4-6 دور زدن SSID مخفی 213
5-6 دور زدن احراز هویت آدرس MAC و احراز هویت باز 216
1-5-6 حمله به WPA و WPA2 218
2-5-6 حملات Brute-Force 218
3-5-6 حمله به روترهای بیسیم با Reaver 222
4-5-6 حملات انکار سرویس (DoS) علیه ارتباطات بیسیم 224
5-5-6 رخنه در پیادهسازی سازمانی WPA2 226
6-5-6 کار با bettercap 228
7-5-6 حمله Evil Twin با استفاده از Wifiphisher 230
8-5-6 WPA3 233
9-5-6 حملات بلوتوث 233
خلاصه 236
فصل 7؛ دور زدن کنترلهای امنیتی 237
1-7 دور زدن کنترل دسترسی شبکه (NAC) 238
1-1-7 NAC پیش از پذیرش 238
2-1-7 NAC پس از پذیرش 241
2-7 دور زدن کنترلهای سطح برنامه 241
1-2-7 تونل زدن از فایروال سمت کلاینت با استفاده از SSH 241
2-2-7 دور زدن مکانیسمهای فیلتر URL 242
3-2-7 خروجی به ورودی(Outbound to inbound) 245
3-7 دور زدن آنتی ویروس با فایلها 246
1-3-7 استفاده از فریمورک Veil 248
2-3-7 استفاده از Shellter 253
3-3-7 بدون فایل و فرار از آنتی ویروس 257
4-7 دور زدن کنترلهای سیستم عامل ویندوز 257
1-4-7 کنترل حساب کاربری (UAC) 257
2-4-7 استفاده از fodhelper برای دور زدن UAC در ویندوز 10 260
3-4-7 استفاده از Disk Cleanup برای دور زدن UAC در ویندوز 10 262
4-4-7 مبهمسازی PowerShell و استفاده از تکنیکهای بدون فایل 262
5-7 سایر کنترلهای سیستم عامل مخصوص ویندوز 265
1-5-7 دسترسی و مجوز 266
2-5-7 رمزگذاری 267
3-5-7 امنیت ارتباطات 268
4-5-7 حسابرسی و ثبت 268
خلاصه 269
فصل 8؛ آشنایی با امنیت وب اپلیکیشن 271
1-8 الزامات فنی 272
2-8 آشنایی با وب اپلیکیشنها 272
1-2-8 مبانی HTTP 273
3-8 کاوش در OWASP 10: 2021 277
1-3-8 شروع کار با FoxyProxy و Burp Suite 279
4-8 آشنایی با حملات مبتنی بر تزریق 289
5-8 انجام یک حمله تزریق SQL 290
6-8 بررسی حملات کنترل دسترسی شکسته(Exploring broken access control attacks) 297
7-8 کاوش کنترل دسترسی شکسته 298
8-8 کشف خرابیهای رمزنگاری 301
9-8 بهرهبرداری از شکستهای رمزنگاری 301
10-8 آشنایی با طراحی ناامن 307
11-8 کاوش در پیکربندی نادرست امنیتی 307
بهرهبرداری از تنظیمات نادرست امنیتی 308
خلاصه 312
فصل 9؛ Exploit (بهرهبرداری) 313
1-9 فریمورک Metasploit 313
1-1-9 کتابخانهها 314
REX 315
هسته فریمورک 315
پایه فریمورک 315
رابطها 315
ماژولها 316
راهاندازی و پیکربندی پایگاه داده 317
2-9 بهرهبرداری از اهداف با استفاده از MSF 323
1-2-9 اهداف منفرد با استفاده از یک شل معکوس ساده 323
2-2-9 بهرهبرداری از چندین هدف با استفاده از فایلهای منبع MSF 327
3-9 استفاده از اکسپلویتهای عمومی 328
1-3-9 مکانیابی و تأیید اکسپلویتهای در دسترس عموم 328
2-3-9 کامپایل و استفاده از اکسپلویتها 329
4-9 توسعه یک اکسپلویت ویندوز 331
1-4-9 شناسایی آسیبپذیری با فازینگ 333
دیباگینگ و تکرار خرابی 336
3-4-9 کنترل اجرای برنامه 339
4-4-9 شناسایی کاراکترهای بد مناسب و ایجاد شل کد 341
5-4-9 بدست آوردن شل 342
6-4-9 فریمورک PowerShell Empire 344
خلاصه 348
فصل 10؛ اقدام برای حرکت جانبی 349
1-10 فعالیت در سیستم محلی رخنه شده 349
2-10 انجام شناسایی سریع یک سیستم رخنه شده 350
3-10 یافتن و گرفتن دادههای حساس - غارت هدف 353
ایجاد حسابهای اضافی 355
ابزارهای پس از بهرهبرداری 356
فریمورک Metasploit – Meterpreter 356
1-3-10 پروژه Empire PowerShell 360
2-3-10 CrackMapExec 361
4-10 ارتقاء افقی و حرکت جانبی 365
رخنه کردن در تراستها و اشتراک گذاریهای دامنه 366
1-4-10 PsExec ، WMIC، و ابزارهای دیگر 369
WMIC 370
2-4-10 ابزار Windows Credentials Editor 374
3-4-10 حرکت جانبی با استفاده از سرویسها 375
4-4-10 Pivoting و Port Forwarding 375
استفاده از ProxyChains 377
فصل 11؛ افزایش سطح دسترسی 379
1-11 مروری بر روشهای متداول افزایش سطح دسترسی 379
2-11 افزایش سطح دسترسی از کاربر دامنه به مدیر سیستم 381
3-11 ارتقاء سطح دسترسی Local System 383
1-3-11 افزایش دسترسی از ادمین به سیستم 384
2-3-11 تزریق DLL 385
4-11 برداشت اطلاعات کاربری و حملات ارتقاء دسترسی 388
1-4-11 انسیفرهای رمز عبور 388
Responder 390
2-4-11 انجام حمله MiTM به LDAP از طریق TLS 394
3-4-11 افزایش سطح دسترسی در اکتیو دایرکتوری 399
دستور قبلی چه کاری انجام میدهد؟ 403
4-4-11 رخنه کردن Kerberos - یک حمله با گلدن تیکت(Golden Ticket) 404
فصل 12؛ تاکتیکهای فرماندهی و کنترل 411
1-12 درک C2
2-12 راهاندازی عملیات C2
3-12 پس از اکسپلویت با استفاده از Empire
کار با Starkiller
# | موضوع | عنوان | توضیح | دانلود |
---|---|---|---|---|
1 | نمونه pdf | نمونه pdf | دانلود |
امتیاز
ثبت نظر/پرسش/پیشنهاد
کتابهای مرتبط
احتمالا دوست داشته باشید