راهنمای تست نفوذ وب با Kali Linux 2
( این کتاب ناموجود است )
- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعفهای امنیتی صفحات وب بهکمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جستوجو کننده و رهگیری دادهها و آدرسها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیتهای پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و دهها نکته تخصصی دیگر در حوزه آسیبپذیری و نفوذپذیری صفحات وب و نرمافزارهای تحت وب
Hack , امنيت , وب , Linux , تست نفوذ , کالی لینوکس , شبکه و امنیت , هک و تست نفوذ
نوبت چاپ | یک |
---|---|
ویرایش | یک |
وزن | 400 گرم |
جلد | 1 از 1 |
موجود است؟ | خیر |
---|---|
چاپ شده است؟ | بلی |
در حال پیش فروش است؟ | خیر |
کتاب الکترونیکی است؟ | خیر |
بهروزرسانی و ارتقای سیستمعامل Kali Linux 1
نصب و راهاندازی نرمافزار “OWASP Mantra” 4
نصب و راهاندازی نرمافزار ماشین مجازی VirtualBox 9
نصب و راهاندازی ماشین مجازی قابل نفوذ (طعمه/هدف) 10
نصب و راهاندازی ماشین مهاجم (حمله کننده) 13
تنظیم ماشینهای ماشینهای مجازی برای برقراری ارتباط مناسب 15
بررسی نرمافزارهای موجود در ماشین مجازی قابل نفوذ (سرویس دهنده) 19
فصل 2؛ بررسی و شناسایی 23
بررسی و شناسایی سرویسهای هدف با استفاده از Nmap 24
تعیین فایروال مورد استفاده در نرمافزار کاربردی تحت وب 27
مشاهده و بررسی کد برنامههای سمت کاربر 29
استفاده از افزونه “Firebug” برای بررسی و تغییر عملکرد صفحه تارنما 31
جمع آوری و تغییر در محتویات کوکیها 33
استفاده از قابلیتهای فایل “robots.txt” 35
پیدا کردن فایلها و پوشهها با استفاده از نرمافزار “DirBuster” 37
فهرست برداری از واژگان مناسب برای حدس رمز عبور با استفاده از CeWL 40
استفاده از فناوری “John the Ripper” برای تولید فهرست واژگان (Dictionary) 42
پیدا کردن فایلها و فهرستها با استفاده از “ZAP” 44
فصل 3؛ فهرست کنندهها و ابزارهای رهگیری زنجیرههای ارتباطی تارنماها 49
دریافت محتویات صفحه تارنما برای بررسی و آنالیز غیر برخط با استفاده از “Wget” 51
دریافت محتویات صفحه تارنما برای بررسی و آنالیز غیربرخط با استفاده از “HTTrack” 53
استفاده از نرمافزار “ZAP’s spider” 55
جستوجو و جمعآوری اطلاعات از تارنما (Crawling) با استفاده از نرمافزار “BurpSuite” 58
تکرار درخواستها با استفاده از نرمافزار “BurpSuite” 61
استفاده از نرمافزار “WebScarab” 64
مشخص کردن فایلها و پوشههای مرتبط از اطلاعات نسخهبرداری شده در فناوری “Crawling” 67
فصل 4؛ یافتن نقاط ضعف 71
استفاده از افزونه “Hackbar” برای دسترسی و تغییر در متغیرهای صفحه تارنما 72
استفاده از افزونه “Tamper Data” برای نسخهبرداری از درخواستها و تغییر در آنها 74
استفاده از نرمافزار “ZAP” برای تغییر در درخواستها 76
استفاده از نرمافزار “BurpSuite برای مشاهده و تغییردرخواستها 80
مشخص کردن نفوذپذیری بر اساس انتقال کد میان تارنماها (XSS) 82
تشخیص آسیبپذیری تزریق “SQL” بر اساس بروز خطا 86
شناسایی آسیبپذیری تزریق “SQL” کورکورانه (Blind SQL Injection) 89
تشخیص آسیبپذیری در فایلهای کوکی 91
جمعآوری اطلاعات در ارتباط با پروتکلهای “SSL/TLS” با استفاده از نرمافزار “SSLScan” 93
بررسی امکان افزودن فایل به محتوای تارنما (File Inclusion) 96
تشخیص آسیبپذیری “Poodle” 99
فصل 5؛ اسکنرهای خودکار 101
اسکن آسیبپذیری با استفاده از نرمافزار “Nikto” 102
شناسایی آسیبپذیریها با استفاده از نرمافزار “Wapiti” 104
استفاده از نرمافزار “OWASP ZAP” برای کنترل آسیبپذیری 108
بررسی آسیبپذیری با استفاده از نرمافزار “w3af” 112
استفاده از نرمافزار “Vega” برای بررسی آسیبپذیری 116
بررسی و شناسایی آسیبپذیری نرمافزارهای تحت وب با استفاده از “Metasploit’s Wmap” 119
فصل 6؛ استفاده از آسیبپذیریها برای نفوذ - مقدماتی 123
استفاده مخرب از افزودن و بارگذاری فایل 124
استفاده از آسیبپذیری ترزیق فرمانهای سیستمعامل 128
استفاده از آسیبپذیری به تزریق متغیر از خارج در “XML” 132
کشف گذرواژه با استفاده از فناوری “Brute Force” و نرمافزار “HTC-Hydra” 135
کشف رمز با استفاده از فناوری “Dictionary” و نرمافزار “BurpSuite” 139
جمع آوری اطلاعات از کوکیهای جلسات با استفاده از آسیبپذیری “XSS” 145
گام به گام حمله تزریق “SQL” مقدماتی 149
یافتن آسیبپذیری تزریق “SQL” و استفاده از نرمافزار “SQLMap” 153
حمله کشف رمز سرویسدهنده وب “Tomcat” با استفاده از “Metasploit” 158
استفاده از نرمافزار مدیریت “Tomcat” برای اجرای کد مخرب 161
فصل 7؛ استفاده از آسیبپذیریها برای نفوذ - پیشرفته 165
جستوجو در “Exploit-DB” برای یافتن نفوذپذیریهای موجود در سرویسدهندههای وب 166
استفاده از آسیبپذیری “Heartbleed” برای نفوذ 168
استفاده از آسیبپذیری “XSS”و نرمافزار “BeFF” برای نفوذ 172
استفاده از آسیبپذیری تزریق “SQL” کورکورانه برای نفوذ 177
استفاده از ابزار “SQLMap” برای دریافت اطلاعات از بانک اطلاعاتی 182
حمله بر اساس دستکاری و گول زدن در درخواست بین تارنما 185
اجرای فرمان با استفاده از ابزار “Shellshock” 191
باز گشایی رمز در هم ریخته شده (Hash) با استفاده از فناوری “John the Ripper” و فهرست واژگان کاندید (Dictionary) 195
بازگشایی رمز درهم ریخته شده (Hash) با استفاده از فناوری “Brute Force” و “oclHashcat/cudaHashcat” 197
فصل 8؛ حملات مرد میانی (MITM) 201
حمله گول زدن با استفاده از نرمافزار “Ethercap” 202
حمله مردمیانی با استفاده از نرمافزار”Wireshark” و نسخهبرداری از ترافیک 205
تغییر در محتوای ترافیک بین سرویسدهنده و سرویس گیرنده 208
حمله مردمیانی در ترافیک “SSL” 212
دست یابی به اطلاعات ترافیک “SSL” با استفاده از نرمافزار “SSLsplit” 214
حمله گون زدن سرویسدهنده “DNS” و تغییر مسیر در ترافیک 217
فصل 9؛ حملات سمت کاربر و مهندسی اجتماعی 221
ایجاد ابزاری برای جمع آوری گذرواژهها با استفاده از “SET” 222
ایجاد پوسته (خط فرمان) معکوس با استفاده از “Metasploit” و نسخه برداری از ترافیک 229
استفاده از ابزار “browser_autpwn2” در نرمافزار ”Metasploit” برای حمله به کاربر 232
حمله با استفاده از “BeEF” 235
وادارکردن کاربر برای ورود به تارنمای آلوده 238
فصل 10؛ مقابله با ده مورد از بیشترین آسیبپذیریهای وب (OWASP – TOP 10) 241
A1– مقابله با حمله تزریق 242
A2– ایجاد سیستم تأیید هویت و مدیریت ارتباط مناسب 245
A3–مقابله با حمله انتقال کد بین تارنما (XSS) 248
A4– مقابله با ارجاع مستقیم به محتواها به صورت غیر امن 250
A5– راهنمای تنظیمات اولیه امنیتی 251
A6– محافظت از دادههای مهم و حساس 254
A7– اطمینان از سطح دسترسی مناسب بر حسب عملکرد 256
A8– مقابله با حمله “CSRF” 257
A9– کجا در مورد آخرین نفوذپذیریها جستوجو کنیم 259
A10– اعتبارسنجی غیر مستقیم 261
# | موضوع | عنوان | توضیح | دانلود |
---|---|---|---|---|
1 | نمونه pdf | صفحات آغازین کتاب | دانلود |
امتیاز
ثبت نظر/پرسش/پیشنهاد
کتابهای مرتبط
احتمالا دوست داشته باشید