دانلود کتاب آموزش تست نفوذ با پایتون Learning Penetration Testing with Python

دانلود کتاب آموزش تست نفوذ با پایتون Learning Penetration Testing with Python

 در این پست برای شما عزیزان کتابی بسیار ارزشمند در زمینه تست نفوذ قرار داده ایم

تست نفوذ چیست ؟

تست نفوذ مجموعه ایی از فعالیت هایست که در جهت نفوذ کردن به صورت غیر مجاز به یک شبکه , سرور , وب سایت و یا یک نرم افزار انجام می شود

هدف از این کار شناسایی مشکلات امنیتی و باگ های سیستم است تا با رفع کردن آنها امنیت سیستم تضمین شود

اغلب افرادی که در این زمینه کار می کنند دانش کافی در زمینه شبکه , امنیت و برنامه نویسی دارند و سازمان ها به عنوان متخصصان امنیت و یا هکران کلاه سفید با آنها قرارداد می بندند

ما در این پست سعی داریم تا با استفاده از زبان پایتون , مراحل انجام تست نفوذ را برای شما شرح دهیم 

اگر با مبحث امنیت و تست نفوذ آشنا هستید توصیه می کنیم نگاهی به سرفصل های این کتاب داشته باشید

در این کتاب سعی شده است تا بیشترین بهره بری در کمترین زمان انجام شود

 

 Chapter 1 : Understanding the Penetration Testing Methodology

Chapter 2 : The Basics of Python Scripting

Chapter 3 : Identifying Targets with Nmap,Scapy, and Python

Chapter 4 : Executing Credential Attacks with Python

Chapter 5 : Exploiting Services with Python

Chapter 6 : Assessing Web Applications with Python

Chapter 7 : Cracking the Perimeter with Python

Chapter 8 : Exploit Development with Python, Metasploit, and Immunity

Chapter 9 : Automating Reports and Tasks with Python

Chapter 10: Adding Permanency to Python Tools

ادامه خبر

دانلود کتاب آموزش برنامه نویسی شبکه با پایتون

دانلود کتاب آموزش برنامه نویسی شبکه با پایتون

یکی از گرایش های شبکه برنامه نویسی آن است که به دلیل سادگی زبان پایتون , استفاده از این زبان برای برنامه نویسی در محیط شبکه بسیار توصیه می شود

در این کتاب برنامه نویسی شبکه یا همان سوکت پروگرمینگ با پایتون را آغاز خواهیم کرد . متن کتاب بسیار ساده و روان است

با استفاده از این کتاب شما قادر خواهید بود تا بر اساس سلیقه خود اقدام به نوشتن برنامه هایی کنید که نحوه انتقال اطلاعات آن به صورت خصوصی طراحی شده اند

در واقع در برنامه ساخته شده توسط شما ,  3 لایه بالایی مدل مرجع OSI طراحی می شود و برای اجرا به لایه های بعدی متصل می شود که برای این منظور باید از کلمات کلیدی استفاده کنید مثلا اتصال شما TCP است

 Copyright © 2014 by Brandon Rhodes and John Goerzen
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting,
reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval,electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed.
Exempted from this legal reservation are brief excerpts in connection with reviews or scholarly analysis or material supplied specifically for the purpose of being entered and executed on a computer system, for exclusive use by the purchaser of the work. Duplication of this publication or parts thereof is permitted only under the provisions of the
Copyright Law of the Publisher’s location, in its current version, and permission for use must always be obtained from Springer. Permissions for use may be obtained through RightsLink at the Copyright Clearance Center. Violations are
liable to prosecution under the respective Copyright Law.
ISBN-13 (pbk): 978-1-4302-5854-4
ISBN-13 (electronic): 978-1-4302-5855-1
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the trademark.The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication, neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or omissions that may be made.
The publisher makes no warranty, express or implied, with respect to the material contained herein.
Managing Director: Welmoed Spahr
Lead Editor: Michelle Lowman
Technical Reviewers: Alexandre Beaulne and Peter Membrey
Editorial Board: Steve Anglin, Mark Beckner, Ewan Buckingham, Gary Cornell, Louise Corrigan, Jim DeWolf,
Jonathan Gennick, Robert Hutchinson, Michelle Lowman, James Markham, Matthew Moodie,
Jeff Olson, Jeffrey Pepper, Douglas Pundick, Ben Renow-Clarke, Dominic Shakeshaft, Gwenan Spearing,
Matt Wade, Steve Weiss
Coordinating Editor: Kevin Walter
Developmental Editor: Gary Schwartz
Copy Editor: Kim Wimpsett
Compositor: SPi Global
Indexer: SPi Global
Artist: SPi Global
Cover Designer: Anna Ishchenko
Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street, 6th Floor, New York, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-sbm.com, or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member (owner) is Springer
Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a Delaware corporation.
For information on translations, please e-mail rights@apress.com, or visit www.apress.com.
Apress and friends of ED books may be purchased in bulk for academic, corporate, or promotional use. eBook
versions and licenses are also available for most titles. For more information, reference our Special Bulk Sales–eBook
Licensing web page at www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this text is available to readers at

از جمله سرفصل های این کتاب :

Chapter 1: Introduction to Client-Server Networking

Chapter 2: UDP

Chapter 3: TCP

Chapter 4: Socket Names and DNS

Chapter 5: Network Data and Network Errors

Chapter 6: TLS/SSL

Chapter 7: Server Architecture

Chapter 8: Caches and Message Queues

Chapter 9: HTTP Clients

Chapter 10: HTTP Servers

Chapter 11: The World Wide Web

Chapter 12: Building and Parsing E-Mail

Chapter 13: SMTP

Chapter 14: POP

Chapter 15: IMAP

Chapter 16: Telnet and SSH

Chapter 17: FTP

Chapter 18: RPC

ادامه خبر

دانلود کتاب آموزش تست نفوذ با پایتون

دانلود کتاب آموزش تست نفوذ با پایتون

پایتون یک زبان سطح بالاست که کاربردهای بسیار متنوب و زیادی دارد . در این پست با استفاده از زبان پایتون اقدام به تست نفوذ در شبکه خواهیم کرد از این رو با مواردی زیر آشنا خواهید شد .

درک متدولوژی تست نفوذ . ارزیابی امنیتی سازمان . اسکریپت نویسی با پایتون . شناسایی اهداف با Nmap، Scapy . به کارگیری اسکریپت های امنیتی خودکار . ارزیابی و تست نفوذ وب سایت ها و سرورهای اینترنتی . توسعه و بهره برداری با Metasploit . مانیتورینگ و مدیریت امنیت و لاگ . باگ های xml


 

Chapter 1:Understanding the Penetration Testing Methodology, highlights the specifictactics, techniques, and procedures that assessors use to evaluate the resistance of an organization’s security strategy. It also covers Simulated malicious actors and the common tools of the trade
Chapter 2:The Basics of Python Scripting, helps grow the skills of transition programmers and new assessors with the Python language, which culminates into writing usefulassessor scripts
Chapter 3:Identifying Targets with Nmap, Scapy, and Python, builds the foundational network packet and protocol knowledge, which then translates directly into writing Python scripts that utilize the Nmap and Scapy libraries to automate target identification for exploitation
Chapter 4:Executing Credential Attacks with Python, showcases the most common ways by which attackers gain initial access to resources not withstanding phishing. It focuses on industry-leading practices regarding accurately targeting an organization
Chapter 5:Exploiting Services with Python, features how exploits are identified to gaininitial access, how post-exploitation techniques are researched to gain privileged access
and how that access is leveraged to gain access to other systems using automated scripts
Chapter 6:Assessing Web Applications with Python, is a climax of techniques that pivot on the automation of analyzing a web application’s weaknesses. This iswhere Python can be used to improve assessments of complex applications with chained techniques
Chapter 7:Cracking the Perimeter with Python, emphasizes some of the commontechniques that real malicious actors and assessors alike use to gain access to the semitrusted and trusted networks of an organization. This is done using tools and techniques that include Python and hinge on current industry practices
Chapter 8:Exploit Development with Python, Metasploit and Immunity, underscores how basic exploits and Metasploit modules are researched, written, and updated by assessors to capture the risk of using poorly developed, outdated, or unsupported software on relevant systems

Chapter 9:Automating Reports and Tasks with Python, stresses assessors’ need to save as much time as possible on assessments, by creating Python scripts that automate the analysis of security tool results and outputs to include eXtensible Markup Language (XML), in an effort to provide usable reporting formats
Chapter 10:Adding Permanency to Python Tools, is the final chapter. It features the ways in which you can update your scripts to take advantage of advanced capabilities, such as logging, multithreading, and multiprocessing, to create industry-standard tools

All rights reserved. No part of this book may be reproduced, stored in a retrieval system or transmitted in any form or by any means, without the prior written permission of the publisher, except in the case of brief quotations embedded in critical articles or reviews Every effort has been made in the preparation of this book to ensure the accuracy of the information presented.

However, the information contained in this book is sold without warranty, either express or implied. Neither the author, nor Packt Publishing, and its dealers and distributors will be held liable for any damages caused or alleged to be causeddirectly or indirectly by this book
Packt Publishing has endeavored to provide trademark information about all of the companies and products mentioned in this book by the appropriate use of capitals However, Packt Publishing cannot guarantee the accuracy of this information
First published: September 2015
Production reference: 1280915
Published by Packt Publishing Ltd.
Livery Place
35 Livery Street
Birmingham B3 2PB, UK.
ISBN 978-1-78528-232-4

ادامه خبر

آموزش برنامه نویسی پایتون با رویکرد امنیت در کالی لینوکس (قسمت اول)

فصل اول : راه اندازی محیط پایتون بر روی کالی لینوکس

در این فصل ابتدا کالی لینوکس را نصب خواهیم کرد که برای سادگی بیشتر محیط مجازی سازی و استفاده از ماشین مجازی Vmware  انتخاب شده است . سپس شروع به نصب یک IDE  مناسب بر روی آن خواهیم کرد تا به راحتی نوشتن کد های پایتون برای ما ممکن شود .

کالی لینوکس یک توزیع از سیستم عامل محبوب BackTrack  است که جهت انجام تست نفوذ و حمله های تهاجمی به سیستم ها مورد استفاده قرار می گیرد.

نکته قابل توجه در کالی لینوکس  مبتنی بودن آن  بر دبیان است که به شما این امکان را می دهد تا به نصب وسیعی از ابزار ها و استفاده از کتابخانه ها متعدد بپردازید  . البته این سیستم عامل ابزارهای پیش نصب شده ایی نیز دارد.

برای شروع کار ابتدا یک نسخه از کالی لینوکس را دانلود می کنیم . برای این کار به آدرس زیر مراجعه کنید و یکی از نسخه های آن را دانلود کنید

https://www.kali.org/downloads/

ما در این آموزش از نسخه Kali Linux 64 Bit استفاده می کنیم .

سپس یک نسخه از نرم افزار Vmware Workstation  را دانلود می کنیم و طبق تصاویر زیر اقدام به نصب آن می کنیم

 

ادامه خبر

دانلود کتاب A byte of python

دانلود کتاب A byte of python

در این پست قصد داریم یک کتاب مفید در زمینه ی یادگیری زبان برنامه نویسی پایتون برای شما عزیزان قرار دهیم.

پایتون یک زبان اسکریپتی بسیار قدرتمند به خصوص در زمینه ی شبکه میباشد که میتوان در هر سه سیستم عامل ویندوز و لینوکس و مک از آن استفاده کرد.

این کتاب به صورت مختصر و مفید زبان پایتون را یاد میدهد و توصیه میشود اگر قصد یادگیری این زبان را دارید، این کتاب را مطالعه کنید.

 

دانلود کتاب A byte of python

 

سرفصل های این آموزش عبارتند از :

 

Chapter 1 : Welcome

Who reads A Byte of Python

Academic Courses

License

Read Now

Buy The Book

Download

Read the book in your native language

Chapter 2 : Introduction

Features of Python

Python 2 versus 3

What Programmers Say

Chapter 3 : Installation

Installation on Windows

Installation on Mac OS X

Installation on GNU/Linux

Chapter 4 : First Steps

 Using The Interpreter Prompt

Choosing An Editor

PyCharm

Vim

Emacs

Using A Source File

 Getting Help

Chapter 5 : Basics

Comments

Literal Constants

Numbers

 Strings

Variable

 Identifier Naming

Data Types

 Object

How to write Python programs

For PyCharm

For other editors

Example: Using Variables And Literal Constants

Logical And Physical Line

Indentation

ادامه خبر