دانلود کتاب Kali Linux تضمین امنیت با تست نفوذ

دانلود کتاب Kali Linux Assuring Securityby Penetration Testing

کالی لینوکس یک پلتفرم جهت تست نفوذ با ابزارهای قدرتمند جهت شناسایی و بهره برداری از هر گونه آسیب پذیری در محیط شبکه است . در این کتاب شما با اصول و استراتژی های پیشرفته هکر ها جهت تست و آسیب رساندن به شبکه آشنا خواهید شد تا در صورت بروز هرگونه مشکل در شبکه آمادگی لازم را داشته باشید

این کتاب بهترین پروسه تست نفوذ را به صورت منطقی و سیستماتیک بیان می کند

از جمله مواردی که در این کتاب بررسی می شود عبارتند از :

 1- نصب کالی لینوکس جهت فرایند تست نفوذ و معرفی برخی از ابزارهای این پلتفرم . بروز رسانی کالی لینوکس و پیکربندی سرویس هایی همچون ssh , http , mysql . همچنین نصب یک ماشین مجازی آسیب پذیر چهت تست و استفاده از ابزارهای کالی لینوکس

2- قوانین و شیوه های تست نفوذ و به ارزیابی آسیب پذیری ها و آزمون نفوذ خواهید پرداخت . همچنین با روش های تست امنیتی مانند osstmm , issaf , wasc-tc و owasp آشنا خواهید شد و در نهایت در یک محیط آزمایشی با گذراندن 10 مرحله به تست نفوذ اخلاقی می پردازید

توضیحات بالا مربوط به 2 فصل اول کتاب است . این کتاب شامل 12 فصل است.

Chapter 1: Beginning with Kali Linux
Chapter 2: Penetration Testing Methodology
Chapter 3: Penetration Testers Armory
Chapter 4: Information Gathering
Chapter 5: Target Discovery
Chapter 6: Enumerating Target
Chapter 7: Vulnerability Mapping
Chapter 8: Social Engineering
Chapter 9: Target Exploitation
Chapter 10: Privilege Escalation
Chapter 11: Maintaining Access
Chapter 12: Documentation and Reporting

This book starts with lab preparation and testing procedures, explaining the basic installation and configuration setup,discussing different types of penetration testing, uncovering open security testing methodologies, and proposing the Kali Linux specific testing process. We shall discuss a number of security assessment tools necessary to conduct penetration testing in their respective categories (target scoping, information gathering, discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and reporting), following the formal testing methodology. Each of these tools is illustrated with real-world examples to highlight their practical usage and proven configuration techniques. We have also provided extra weaponry treasures and key resources that may be crucial to any professional penetration testers

ادامه خبر

دانلود کتاب آموزش Metasploit Exploitation and Development

دانلود کتاب آموزش Metasploit Exploitation and Development

Metasploit چیست ؟

Metasploit یک محیط کاری متن باز است که ابزارهایی جهت exploits (سو استفاده) نویسی در اختیار شما می گذارد

Exploitat چیست ؟ یک کد (shellcodes) است که جهت سو استفاده از باگ های نرم افزاری , سیستم عامل ها یا شبکه ها طراحی می شود تا دسترسی غیر مجاز را ایجاد کند

Exploitat ها به زبان های مختلفی از جمله c++ و پایتون و پی اچ پی و perl نوشته می شوند که هر کدام برای محیط خاصی طراحی می شود

اما Exploitat هایی که برای Metasploit نوشته می شوند و به این عنوان شهرت دارند با زبان Ruby  طراحی می شوند

پس در واقع عبارت Metasploit Exploitation به کدهایی که به زبان Ruby (در آینده ایی نزدیک آموزش این زبان را برای شما ارائه خواهیم کرد) نوشته اند اشاره می کند , کدهایی که در جهت سو استفاده از باگ ها و ضعف های سیستم طراحی شده اند

اغلب این کد ها توسط هکر ها نوشته می شود که می تواند جهت هک کردن و ضربه زدن به شبکه یا جهت شناسایی ضعف ها , برطرف کردن آنها و افزایش امنیت آن سیستم مورد استفاده قرار بگیرد

روش کار در طراحی کد های Metasploit Exploitation به دو صورت انجام می شود

حالت اول : در این حالت که اغلب از طریق صفحات وب صورت می گیرد و به متاسپلوت لوکال شهرت دارد ایتدا باید یک دسترسی اولیه به سرور وبی که قصد حمله به آن را داریم باز شود پس از آن با استفاده از کد های Metasploit Exploitation سطح دسترسی خود را در حد root افزایش داده و اقدام به هک میکنند

حالت دوم : این حالت اغلب از طریق برنامه های کاربردی رخ می دهد که ضعف های امنیتی دارند به این نوع , متاسپلوت ریموت نیز می گویند

روش کار به این صورت است که شما به بررسی نرم افزارهای مورد استفاده در شبکه ی هدف می پردازید تا نرم افزاری پیدا کنید که حفره امنیتی دارد که این حفره می تواند ضعف در برنامه نویسی و یا سطوح دسترسی باشد به عنوان مثال شبکه هدف ما از نرم افزار خاصی برای ارائه سرویس ایمیل خود استفاده می کند

حال باید سعی کنیم از طریق این نرم افزار و باگ آن به شبکه هدف نفوذ کرده و سطح دسترسی خود را افزایش دهیم

اغلب دوستانی که به عنوان متخصصین امنیت و تست نفوذ در سازمان ها وارد می شوند با این مبحث آشنایی خوبی دارند

در این کتاب آموزش Metasploit Exploitation و توسعه ی کد های (shellcodes) آن برای شما به صورت مرحله مرحله توضیح داده خواهد شد

تا توانایی شناسایی vulnerability ها را پیدا کرده و همچون یک متخصص تست نفوذ عمل کنید

محور های اصلی این کتاب به شرح زیر است:

Client Exploitation --

Backdoors --

Post Exploitation --

Exploitation Development with Metasploit --

سرفصل هایی که در این مجموعه مورد بررسی قرار می گیرد عبارتند از :

 

Chapter 1: Lab Setup

Chapter 2: Metasploit Framework Organization

Chapter 3: Exploitation Basics

Chapter 4: Meterpreter Basics

Chapter 5: Vulnerability Scanning and Information Gathering

Chapter 6: Client-side Exploitation

Chapter 7: Post Exploitation

Chapter 8: Post Exploitation – Privilege Escalation

Chapter 9: Post Exploitation – Cleaning Up Traces

Chapter 10: Post Exploitation – Backdoors

Chapter 11: Post Exploitation – Pivoting and Network Snif¿ng

Chapter 12: Exploit Research with Metasploit

Chapter 13: Using Social Engineering Toolkit and Armitage

ادامه خبر

دانلود کتاب Hacking For Dummies 5th Edition

دانلود کتاب Hacking For Dummies 5th Edition

در دنیای کنونی مبحث هک و امنیت بیش از پیش مورد توجه قرار گرفته است

و برای شما لازم است که بتوانید با حملات مخرب آشنا شده و کامپیوتر خود را در مقابل هکر ها و حملات خارج از شبکه حفظ کنید

این کتاب به شما کمک می کند تا سیستم خود را در مقابل حملات هکرها حفظ کنید برای این منظور ابتدا باید به بررسی سیستم و خطرات جانبی آن بپردازیم و

شروع به تست نفوذ و ارزیابی آسیب پذیری سیستم کنید سپس بهترین شیوه حفظ امنیت را انتخاب و اعمال کنید

این کتاب به شما کمک می کند تا برای آخرین سیستم عامل های موجود از جمله ویندوز 10 ماکروسافت و همچنین لینوکس مباحث زیر را بر اساس

هکینگ اخلاق گرا بررسی کنید

-- هک های ویندوز 10

-- هک لینوکس

-- هک برنامه های تحت وب

-- هک پایگاه های داده

-- هک های مربوط به ارتباطات voip

-- هک محاسبات تلفن همراه

سرفصل های این کتاب عبارتند از :

Part I: Building the Foundation for Security Testing

Chapter 1: Introduction to Ethical Hacking

Chapter 2: Cracking the Hacker Mindset

Chapter 3: Developing Your Ethical Hacking Plan

Chapter 4: Hacking Methodology

Part II: Putting Security Testing in Motion

Chapter 5: Information Gathering

Chapter 6: Social Engineering

Chapter 7: Physical Security

Chapter 8: Passwords

Part III: Hacking Network Hosts

Chapter 9: Network Infrastructure Systems

Chapter 10: Wireless Networks

Chapter 11: Mobile Devices

Part IV: Hacking Operating Systems

Chapter 12: Windows

Chapter 13: Linux

Part V: Hacking Applications

Chapter 14: Communication and Messaging Systems

Chapter 15: Web Applications and Mobile Apps

Chapter 16: Databases and Storage Systems

Part VI: Security Testing Aftermath

Chapter 17: Reporting Your Results

Chapter 18: Plugging Security Holes

Chapter 19: Managing Security Processes

Part VII: The Part of Tens

Chapter 20: Ten Tips for Getting Security Buy-In

Chapter 21: Ten Reasons Hacking Is the Only Effective Way to Test

Chapter 22: Ten Deadly Mistakes

ادامه خبر

دانلود کتاب آموزش تست نفوذ در شبکه های وایرلس با کالی لینوکس Kali Linux Wireless Penetration Testing

دانلود کتاب آموزش تست نفوذ در شبکه های وایرلس با کالی لینوکس Kali Linux Wireless Penetration Testing

سیستم عامل کالی لینوکس با ارائه ابزارهای رایگان در زمینه امنیت و تست نفوذ یکی از محبوب ترین سیستم عامل های متن باز به حساب می آید

در این کتاب سعی بر آن است که شما را با نحوه تست نفوذ در شبکه های وایرلس آشنا کنیم

ابتدا برای آن که کار خود را شروع کنیم لازم است که سیستم عامل کالی لینوکس را بر روی یک سیستم با اداپتور وایرلس و یا یک لپ تاپ نصب کنید که مراحل انجام این کار را برای شما توضیح داده ایم

در مرحله بعدی شما را با شبکه های وایرلس و پروتکل های امنیتی آن از جمله WEP و WPA  آشنا می کنیم و حملات مرسومی که با ابزارهای مختلف همچون Aircrack-ng به این گونه شبکه ها می شود را بررسی می کنیم

بعد از آن حملات پیشرفته تر را بررسی خواهیم کرد و به شما آموزش می دهیم که چگونه یک گزارش کامل از کار خود تهیه کرده و کل سیستم را مانیتور کنید

 سرفصل های این کتاب آموزشی عباتند از :

-- آموزش تست نفوذ و روش های آن

-- نصب کالی لینوکس بر روی لپ تاپ و پیکربندی اداپتور وایرلس آن

-- اسکن کردن شبکه های بی سیم و پیدا کردن آسیب پذیری های آن

-- درک پروتکل WEP و روش کرک کردن و شکستن کلید آن

-- استفاده از ابزارهای کالی لینوکس و حمله به شبکه های WPA , پیدا کردن نقاط آسیب پذیری و به دست گرفتن آن

-- راه اندازی حملات پیشرفته در برابر مشتریان

-- تولید گزارش خیره کننده و موثر

 

Chapter 1: Introduction to Wireless Penetration Testing

Chapter 2: Setting Up Your Machine with Kali Linux

Chapter 3: WLAN Reconnaissance

Chapter 4: WEP Cracking

Chapter 5: WPA/WPA2 Cracking

Chapter 6: Attacking Access Points and the Infrastructure

ادامه خبر

دانلود کتاب آموزش نرم افزار Nessus برای تست نفوذ در شبکه ها

دانلود کتاب آموزش نرم افزار Nessus برای تست نفوذ در شبکه ها

Nessus یکی از نرم افزارهای مطرح برای تست نفوذپذیری در شبکه هاست مانند نرم افزار acunetix . در این پست کتابی برای نصب و راه اندازی این نرم افزار برای شما عزیزان آماده کرده ایم . در حال حاظر برخی از شرکت ها و سازمان ها برای تست امنیت شبکه خود از این نرم افزار استفاد می کنند .

توضیحات کتاب :

Master how to perform IT infrastructure security vulnerability assessments using Nessus with tips and insights from real-world challenges faced during vulnerability assessment

سرفصل های کتاب : همان طور که مشاهده می کنید سرفصل های کتاب بسیار کاربردی و دارای مثال هایی در مورد هنر exploit نویسی می باشد

 

Chapter 1: Fundamentals
Vulnerability Assessment and Penetration Testing
Need for Vulnerability Assessment
Risk prevention
Compliance requirements
The life cycles of Vulnerability Assessment and Penetration Testing
Stage 1 – scoping
Stage 2 – information gathering
Stage 3 – vulnerability scanning
Stage 4 – false positive analysis
Stage 5 – vulnerability exploitation
(Penetration Testing)
Stage 6 – report generation
Introduction to Nessus
Initial Nessus setup
Scheduling scans
The Nessus plugin
Patch management using Nessus
Governance, risk, and compliance checks using Nessus
Installing Nessus on different platforms
Prerequisites
Installing Nessus on Windows 7
Installing Nessus on Linux
Definition update
Online plugin updates
Offline plugin updates
Custom plugins feed host-based updates
User management
Adding a new user
Deleting an existing user
Changing the password or role of an existing user
Nessus system configuration
General Settings
SMTP settings
Web proxy settings
Feed Settings
Mobile Settings
ActiveSync (Exchange)
Apple Profile Manager
Good For Enterprise
Result Settings
Advanced Settings


Chapter 2: Scanning
Scan prerequisites
Scan-based target system admin credentials
Direct connectivity without a firewall
Scanning window to be agreed upon
Scanning approvals and related paper work
Backup of all systems including data and configuration
Updating Nessus plugins
Creating a scan policy as per target system OS and information
Configuring a scan policy to check for an organization's security policy compliance
Gathering information of target systems
Sufficient network bandwidth to run the scan
Target system support staff
Policy configuration
Default policy settings
New policy creation
General Settings
Credentialed scan
Plugins
Preferences
Scan configuration
Configuring a new scan
General settings
E-mail settings
Scan execution and results


Chapter 3: Scan Analysis
Result analysis
Report interpretation
Hosts Summary (Executive)
Vulnerabilities By Host
Vulnerabilities By Plugin
False positive analysis
Understanding an organizations' environment
Target-critical vulnerabilities
Proof of concept
Port scanning tools
Effort estimation
Vulnerability analysis
False positives
Risk severity
Applicability analysis
Fix recommendations
Vulnerability exploiting
Exploit example 1
Exploit example 2
Exploit example 3


Chapter 4: Reporting Options
Vulnerability Assessment report
Nessus report generation
Report filtering option
Nessus report content
Report customization
Report automation


Chapter 5: Compliance Checks
Audit policies
Compliance reporting
Auditing infrastructure
Windows compliance check
Windows File Content
Unix compliance check
Cisco IOS compliance checks
Database compliance checks
PCI DSS compliance
VMware vCenter/vSphere Compliance Check

ادامه خبر