نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

راهنمای تست نفوذ وب با Kali Linux 2

( این کتاب ناموجود است )
مهران تاجبخش
(2 امتیاز)
شابک: 0-25-8201-600-978

- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعف‌های امنیتی صفحات وب به‌کمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جست‌وجو کننده و رهگیری داده‌ها و آدرس‌ها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیت‌های پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و ده‌ها نکته تخصصی دیگر در حوزه آسیب‌پذیری و نفوذپذیری صفحات وب و نرم‌افزارهای تحت وب

1395
272
230,000 تومان 255,000 تومان
-
+
نوبت چاپ یک
ویرایش یک
وزن 400 گرم
جلد 1 از 1
موجود است؟ خیر
چاپ شده است؟ بلی
در حال پیش فروش است؟ خیر
کتاب الکترونیکی است؟ خیر
تست نفوذ وب، به فناوری جمع‌آوری داده‌ها و اطلاعات، بررسی و ارزیابی آنها و یافتن نقاط ضعف و آسیب‌پذیری موجود در آنها و سپس تدوین روش حمله و نفوذ و در نهایت انتخاب ابزار مناسب برای اجرای آنها گفته می‌شود. در این راه متخصص تست نفوذ همانند یک هکر (به صورت قانونی و با اطلاع و آگاهی هدف و به صورت کنترل شده) اقدام به حمله و نفوذ به نرم‌افزار تحت وب می‌کند. به این ترتیب می‌تواند افزون بر کنترل عدم آسیب‌پذیری از ناحیه نقاط ضعف شناخته شده، نقاط ضعف و نفوذ جدیدی را در سیستم هدف شناسایی و برای مقاوم ساختن آنها راه حل‌های مناسب را ارائه دهد. در این کتاب با استفاده از آخرین نسخه سیستم عامل Kali Linux و نرم‌افزارهای هک و نفوذ، مراحل انجام فناوری موردنظر به طور کامل و کاربردی ارائه شده است. مطاله این کتاب به کلیه متخصصین حوزه امنیت فضای مجازی، تست نفوذ و هکر قانومند و جمع آوری ادله الکترونیک توصیه می گردد. در این کتاب مطالب در 10 فصل ارائه شده است که به طور خلاصه عبارت‌اند از: فصل نخست به چگونگی ایجاد و تست و راه‌اندازی آزمایشکاه تست نفوذ به همراه ابزارها و نرم‌افزارهای مورد نیاز با آخرین ویرایش سیستم عامل کالی (نسخه 2) و سیستم هدف حاوی سیستم عامل ویندوز می‌پردازد. فصل‌های دوم و سوم به یکی از مهم‌ترین مراحل در اجرای یک پروژه تست نفوذ که جمع‌آوری اطلاعات اولیه از هدف موردنظر می‌باشد، پرداخته است. فصل‌های چهارم و پنجم به بررسی و آنالیز اطلاعات به‌دست آمده و دست‌یابی و شناسایی نقاط ضعف موجود در آنها می‌پردازد. این مرحله در پروژه تست نفوذ نخستین قدم عملیاتی برای تعیین و انتخاب استراتژی حمله و نفوذ به سیستم هدف می‌باشد. فصل‌های ششم و هفتم نیز به معرفی ابزارها و روش‌های حمله و نفوذ با استفاده از نقاط ضعف شناسایی شده در سیستم هدف پرداخته شده است. فناوری‌های ارائه شده در این مرحله در دو بخش مقدماتی و پیشرفته طبقه‌بندی شده‌اند. با توجه به اینکه حملات مرد میانی (MiTM) و همچنین مهندسی اجتماعی به منظور جمع‌آوری اطلاعات و پیدا کردن نقاط ضعف سیستم‌های هدف، بسیار متداول و معمول می‌باشند و همچنین این حملات عمدتا در سمت کاربر و یا به دلیل ضعف در تنظیم و پیکربندی فناوری‌های مورد استفاده رخ می‌دهد، سعی کرده‌ایم تا این موارد را در فصل‌های هشتم و نهم با جزئیات بیشتر ارائه نماییم تا متخصصان تست نفوذ به طور دقیق‌تر و کامل‌تر با روش‌های حمله و نفوذ در این بخش آشنا شوند تا آن را در سیستم هدف مورد نظر خود به کار ببرند. و سرانجام در فصل پایانی ده مورد از بیشترین آسیب‌پذیری‌هایی که شبکه و نرم‌افزارهای تحت وب را تهدید می‌کنند را معرفی کرده و برای کمینه کردن ضعف‌ها و حملات ناشی از آنها، راه‌کارهایی را ارائه داده‌ایم . این آسیب‌پذیری‌ها به طور سالیانه بر اساس تحقیقات انجام شده توسط موسسه Offensive Security انجام می‌گیرد و با نام OWASP-TOP 10 ارائه می‌شود.
فصل 1؛ نصب و آماده‌سازی سیستمعامل 1
به‌روزرسانی و ارتقای سیستم‌عامل Kali Linux 1
نصب و راه‌اندازی نرم‌افزار “OWASP Mantra” 4
نصب و راه‌اندازی نرم‌افزار ماشین مجازی VirtualBox 9
نصب و راه‌اندازی ماشین مجازی قابل نفوذ (طعمه/هدف) 10
نصب و راه‌اندازی ماشین مهاجم (حمله کننده) 13
تنظیم ماشین‌های ماشین‌های مجازی برای برقراری ارتباط مناسب 15
بررسی نرم‌افزارهای موجود در ماشین مجازی قابل نفوذ (سرویس دهنده) 19
فصل 2؛ بررسی و شناسایی 23
بررسی و شناسایی سرویسهای هدف با استفاده از Nmap 24
تعیین فایروال مورد استفاده در نرم‌افزار کاربردی تحت وب 27
مشاهده و بررسی کد برنامه‌های سمت کاربر 29
استفاده از افزونه “Firebug” برای بررسی و تغییر عملکرد صفحه تارنما 31
جمع آوری و تغییر در محتویات کوکی‌ها 33
استفاده از قابلیت‌های فایل “robots.txt” 35
پیدا کردن فایل‌ها و پوشه‌ها با استفاده از نرم‌افزار “DirBuster” 37
فهرست برداری از واژگان مناسب برای حدس رمز عبور با استفاده از CeWL 40
استفاده از فناوری “John the Ripper” برای تولید فهرست واژگان (Dictionary) 42
پیدا کردن فایل‌ها و فهرست‌ها با استفاده از “ZAP” 44
فصل 3؛ فهرست کنندهها و ابزارهای رهگیری زنجیرههای ارتباطی تارنماها 49
دریافت محتویات صفحه تارنما برای بررسی و آنالیز غیر برخط با استفاده از “Wget” 51
دریافت محتویات صفحه تارنما برای بررسی و آنالیز غیربرخط با استفاده از “HTTrack” 53
استفاده از نرم‌افزار “ZAP’s spider” 55
جست‌وجو و جمع‌آوری اطلاعات از تارنما (Crawling) با استفاده از نرم‌افزار “BurpSuite” 58
تکرار درخواست‌ها با استفاده از نرم‌افزار “BurpSuite” 61
استفاده از نرم‌افزار “WebScarab” 64
مشخص کردن فایل‌ها و پوشه‌های مرتبط از اطلاعات نسخه‌برداری شده در فناوری “Crawling” 67
فصل 4؛ یافتن نقاط ضعف 71
استفاده از افزونه “Hackbar” برای دسترسی و تغییر در متغیرهای صفحه تارنما 72
استفاده از افزونه “Tamper Data” برای نسخه‌برداری از درخواست‌ها و تغییر در آنها 74
استفاده از نرم‌افزار “ZAP” برای تغییر در درخواست‌ها 76
استفاده از نرم‌افزار “BurpSuite برای مشاهده و تغییردرخواست‌ها 80
مشخص کردن نفوذپذیری بر اساس انتقال کد میان تارنماها (XSS) 82
تشخیص آسیب‌پذیری تزریق “SQL” بر اساس بروز خطا 86
شناسایی آسیب‌پذیری تزریق “SQL” کورکورانه (Blind SQL Injection) 89
تشخیص آسیب‌پذیری در فایل‌های کوکی 91
جمعآوری اطلاعات در ارتباط با پروتکل‌های “SSL/TLS” با استفاده از نرم‌افزار “SSLScan” 93
بررسی امکان افزودن فایل به محتوای تارنما (File Inclusion) 96
تشخیص آسیب‌پذیری “Poodle” 99
فصل 5؛ اسکنرهای خودکار 101
اسکن آسیب‌پذیری با استفاده از نرم‌افزار “Nikto” 102
شناسایی آسیب‌پذیریها با استفاده از نرم‌افزار “Wapiti” 104
استفاده از نرم‌افزار “OWASP ZAP” برای کنترل آسیب‌پذیری 108
بررسی آسیب‌پذیری با استفاده از نرم‌افزار “w3af” 112
استفاده از نرم‌افزار “Vega” برای بررسی آسیب‌پذیری 116
بررسی و شناسایی آسیبپذیری نرم‌افزارهای تحت وب با استفاده از “Metasploit’s Wmap” 119
فصل 6؛ استفاده از آسیب‌پذیریها برای نفوذ - مقدماتی 123
استفاده مخرب از افزودن و بارگذاری فایل 124
استفاده از آسیب‌پذیری ترزیق فرمان‌های سیستم‌عامل 128
استفاده از آسیب‌پذیری به تزریق متغیر از خارج در “XML” 132
کشف گذرواژه با استفاده از فناوری “Brute Force” و نرم‌افزار “HTC-Hydra” 135
کشف رمز با استفاده از فناوری “Dictionary” و نرم‌افزار “BurpSuite” 139
جمع آوری اطلاعات از کوکی‌های جلسات با استفاده از آسیب‌پذیری “XSS” 145
گام به گام حمله تزریق “SQL” مقدماتی 149
یافتن آسیب‌پذیری تزریق “SQL” و استفاده از نرم‌افزار “SQLMap” 153
حمله کشف رمز سرویس‌دهنده وب “Tomcat” با استفاده از “Metasploit” 158
استفاده از نرم‌افزار مدیریت “Tomcat” برای اجرای کد مخرب 161
فصل 7؛ استفاده از آسیب‌پذیریها برای نفوذ - پیشرفته 165
جست‌وجو در “Exploit-DB” برای یافتن نفوذپذیری‌های موجود در سرویس‌دهنده‌های وب 166
استفاده از آسیب‌پذیری “Heartbleed” برای نفوذ 168
استفاده از آسیبپذیری “XSS”و نرم‌افزار “BeFF” برای نفوذ 172
استفاده از آسیب‌پذیری تزریق “SQL” کورکورانه برای نفوذ 177
استفاده از ابزار “SQLMap” برای دریافت اطلاعات از بانک اطلاعاتی 182
حمله بر اساس دستکاری و گول زدن در درخواست بین تارنما 185
اجرای فرمان با استفاده از ابزار “Shellshock” 191
باز گشایی رمز در هم ریخته شده (Hash) با استفاده از فناوری “John the Ripper” و فهرست واژگان کاندید (Dictionary) 195
بازگشایی رمز درهم ریخته شده (Hash) با استفاده از فناوری “Brute Force” و “oclHashcat/cudaHashcat” 197
فصل 8؛ حملات مرد میانی (MITM) 201
حمله گول زدن با استفاده از نرم‌افزار “Ethercap” 202
حمله مردمیانی با استفاده از نرم‌افزار”Wireshark” و نسخه‌برداری از ترافیک 205
تغییر در محتوای ترافیک بین سرویس‌دهنده و سرویس گیرنده 208
حمله مردمیانی در ترافیک “SSL” 212
دست یابی به اطلاعات ترافیک “SSL” با استفاده از نرم‌افزار “SSLsplit” 214
حمله گون زدن سرویس‌دهنده “DNS” و تغییر مسیر در ترافیک 217
فصل 9؛ حملات سمت کاربر و مهندسی اجتماعی 221
ایجاد ابزاری برای جمع آوری گذرواژهها با استفاده از “SET” 222
ایجاد پوسته (خط فرمان) معکوس با استفاده از “Metasploit” و نسخه برداری از ترافیک 229
استفاده از ابزار “browser_autpwn2” در نرمافزار ”Metasploit” برای حمله به کاربر 232
حمله با استفاده از “BeEF” 235
وادارکردن کاربر برای ورود به تارنمای آلوده 238
فصل 10؛ مقابله با ده مورد از بیشترین آسیب‌پذیری‌های وب (OWASP – TOP 10) 241
A1– مقابله با حمله تزریق 242
A2– ایجاد سیستم تأیید هویت و مدیریت ارتباط مناسب 245
A3–مقابله با حمله انتقال کد بین تارنما (XSS) 248
A4– مقابله با ارجاع مستقیم به محتواها به صورت غیر امن 250
A5– راهنمای تنظیمات اولیه امنیتی 251
A6– محافظت از داده‌های مهم و حساس 254
A7– اطمینان از سطح دسترسی مناسب بر حسب عملکرد 256
A8– مقابله با حمله “CSRF” 257
A9– کجا در مورد آخرین نفوذپذیری‌ها جست‌وجو کنیم 259
A10– اعتبارسنجی غیر مستقیم 261

# موضوع عنوان توضیح دانلود
1 نمونه pdf صفحات آغازین کتاب دانلود
امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد
; ;
;