دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

سه شنبه, ۱۷ اسفند ۱۳۹۵، ۱۱:۵۰ ق.ظ



کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

 

  • نام کتاب : تست نفوذ با ابزار متااسپلوییت
  • منبع : ترجمه و تالیف کتاب Metasploit The Penetration Testers Guide
  • موضوع : امنیت شبکه
  • سطح آموزش : متوسط
  • تعداد صفحات : ۳۶۱ صفحه
  • نسخه : PDF

آموزش متااسپلوییت را به زبان ساده یاد بگیریم . دوره آموزش مقدماتی متااسپلوییت فریم ورک کاربردی متااسپلوییت را به زبان ساده آموزش می دهد . فریم ورک متااسپلوییت بهترین اپلیکیشن طراحی شده به منظور بکارگیری و نفوذ به سیستم ها می باشد .

آموزش متااسپلوییت برای چه کسانی ؟

متخصصان امنیتی ، تسترهای نفوذ ، مدیران شبکه ، برنامه نویسان و همه اشخاصی که در زمینه امنیت فعالیت می‌کنند نیاز دارند تا مهارت کار با ابزار متااسپلوییت را کسب کنند . متخصصان امنیتی و تسترهای نفوذ در فازهای جمع آوری اطلاعات , کشف و اسکن آسیب پذیری , بکارگیری و اکسپلوییت و نفوذ و حمله به سیستم ها و حملات پس از بکارگیری بوسیله این ابزار می‌توانند به آسانی یک تست نفوذ را پیاده سازی کرده و هدف خود را بکارگیری . برنامه نویسان به منظور اسکن و تست نفوذ برنامه‌های طراحی شده می‌توانند از این ابزار استفاده کنند . ابزار متااسپلوییت جعبه ای جادویی است که استفاده از آن آرمان هر هکری است و هر روز گسترده تر و کامل تر و بهینه تر می شود

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت شامل ؟

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت ۳۶۰ صفحه و شامل ۱۲ فصل در قالب یک فایل PDF تهیه و تنظیم شده است . در کتاب آموزش مقدماتی متااسپلوییت سعی بر این شده تا مسیر درستی برای آموزش وکار با ابزار متااسپلوییت را انتخاب کنیم . به این منظور در ابتدا سعی شده تا شما را با نحوه کار با محیط ودستورات متااسپلوییت آشنا کنیم و در ادامه با انجام تمرین های موجود در کتاب به خط فرمان و به کنسول آن مسلط شوید .

مباحث عمده از کتاب بالا می باشد ولی این یک ترجمه صرف نیست . برخی از مباحث قدیمی حذف و معادل آنها کار شده و مباحثی جدید از منابع معتبر موجود در اینترنت جایگزین گردیده اند . این یک کتاب‌ تئوری نیست . متااسپلوییت یک ابزار خط فرمان است . شما در این کتاب ابتدا یک محیط تست کامل ایجاد می کنید . سپس با کاربردهای متااسپلوییت در جمع آوری اطلاعات و اسکن آسیب پذیری آَشنا خواهید شد .

سپس با نحوه اجرای دستورات در کنسول متااسپلوییت آشنا شده و سیستم ها را به کارگیری می کنید و آزمایش های زیادی را انجام می دهید و دستورات پس از بکارگیری را فراگرفته و … در پایان کتاب هم ۹ آزمون تست به همراه حل تصویری برای تمرین بیشتر شما فراهم شده است .

ریز مطالب کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

  • فصل یک : مقدمات مطلق تست نفوذ
    مقدمات مطلق تست نفوذ
    استاندارد اجرای تست نفوذ
    فازهای استاندارد اجرای تست نفوذ
    تعاملات قبل از درگیری
    جمع آوری اطلاعات
    مدل سازی تهدید
    آنالیز آسیب پذیری
    فاز بکارگیری
    فاز پس از بکارگیری
    گزارش دهی
    انواع تست نفوذ (آشکارا و نهان)
    اسکنرهای آسیب پذیری
  • فصل دو : نصب و پیکربندی آزمایشگاه تست نفوذ
    نصب و پیکربندی آزمایشگاه تست نفوذ
    نصب متااسپلوییت بر روی ابونتو با استفاده از سیستم بسته بندی apt
    نصب متااسپلوییت بر روی ابونتو با بسته های آماده موجود در سایت Rapid7
    نصب کالی لینوکس
    نصب ویندوز ایکس پی آسیب پذیر
    پیکربندی ویندوز ایکس پی آسیب پذیر
    نصب و پیکربندی SQL سرور آسیب پذیر
    پیاده سازی Metasploitable
    رفع مشکل جستجو در کنسول متااسپلوییت
  • فصل سه : جمع آوری اطلاعات
    جمع آوری اطلاعات
    جمع آوری غیرفعال اطلاعات
    هویز لوکاپ
    نت کرفت
    جمع آوری فعال اطلاعات
    کارکردن با پایگاه داده ها در متااسپلوییت
    وارد کردن نتایج انمپ به متااسپلوییت
    اسکن پورت با متااسپلوییت
    اسکن دارای هدف
    اسکن SMB
    شکار SQL سرورها با پیکربندی ضعیف
    اسکن سرور SSH
    اسکن FTP
    بررسی SNMP
    نوشتن یک اسکنر سفارشی
  • فصل چهار : اسکن آسیب پذیری
    اسکنر آسیب پذیری
    اسکن آسیب پذیری با اسکنر SMB Login
    اسکن سرور VNC
    اسکن با نکسپوز
    نحوه نصب نکسپوز بر روی لینوکس ابونتو
    بکارگیری نسکپوز و نسوز درون کنسول متااسپلوییت
  • فصل پنج : مقدمات کار با ابزار متااسپلوییت
    مقدمات متااسپلوییت
    اکسپلوییت
    پیلود
    شلکد
    ماژول
    شنونده
    رابط های متااسپلوییت
    کنسول متااسپلوییت
    شروع و اجرای کنسول متااسپلوییت
    MSFcli
    آرمیتیج Armitage
  • فصل شش : لذت بهره برداری
    لذت بهره برداری
    مقدمات بهره برداری
    نمایش اکسپلوییت ها
    نمایش ماژول های اگزیلیاری
    نمایش گزینه ها
    جستجو در کنسول (دستور جستجو)
    دستور use
    نمایش پیلودها
    نمایش اهداف
    دستور info
    دستورهای set و unset
    دستورهای setg و unsetg
    دستور save
    اولین تجربه اکسپلوییت
    پیلود همه پورت ها
    فایل های منبع
  • فصل هفت : مترپرتر Meterpreter
    مترپرتر Meterpreter
    اسکن پورت ها با انمپ
    حمله به MS SQL
    بروت فورس MS SQL
    xp_cmdshell
    دستورات ابتدایی مترپرتر Meterpreter
    کپچر کردن تصویر پس زمینه
    دستور sysinfo
    کپچرکردن و لاگ کلیدها
    استخراج هش های پسورد
    جعل توکن
    استفاده از اسکریپت ها مترپرتر
    اسکریپت مهاجرت Migrate
    اسکریپت Killav
    اسکریپت Hashdump
    نمایش همه ترافیک در حال جریان بر روی ماشین هدف
    اعمال نفوذ از طریق ماژول های پس از بکارگیری
    ارتقا شل کامند به مترپرتر
    دستکاری API ویندوز با افزونه ریلگان RailGun
  • فصل هشت : جلوگیری از شناسایی
    جلوگیری از شناسایی
    ابزار msfvenom
    دلیل استفاده از ابزار msfvenom
    عملکرد گزینه های msfvenom
    لیست کردن انکودرها
    نمایش گزینه های یک پیلود
    ایجاد یک پیلود اجرایی ویندوز
    مثال کاربردی در ایجاد پیلود اجرایی
  • فصل نه : بکارگیری با استفاده از حملات سمت کلاینت
    بکارگیری با استفاده از حملات سمت کلاینت
    اکسپلوییت های سمت مرورگر
    اکسپلوییت های مبتنی بر مرورگر چگونه کار می کنند ؟
    نگاهی به Nop ها
    مروری بر اکسپلوییت آرورا برای اینترنت اکسپلورر
    اسکپلوییت های File Format
    ایجاد یک PDF نفوذی
  • فصل ده : ماژول های اگزیلیاری
    ماژول های اگزیلیاری متااسپلوییت
    استفاده از ماژول های اگزیلیاری
    مروری بر ماژول های اگزیلیاری
  • فصل یازده : مهندسی اجتماعی
    مهندسی اجتماعی
    تکنیک های فیشینگ و مهندسی اجتماعی
    کلون فیشینگ
    جعبه ابزار مهندسی اجتماعی
    حملات نیزه دار فیشینگ
    وکتورهای حمله از طریق وبسایت
    ایجاد کننده رسانه واگیردار
    ایجاد یک پیلود و شنودگر
    حمله ارسال ایمیل انبوه
  • فصل دوازده : آزمایش های تست نفوذ : خودآزمایی
    آزمایش اول : بکارگیری اکسپلوییت usermap_script
    آزمایش دوم : بکارگیری اکسپلوییت ani_loadimage_chunksize بر روی مرورگر IE
    آزمایش سوم : بکارگیری اکسپلوییت dcom و باز کردن windows Explorer قربانی
    آزمایش چهارم : اسکن پورت های باز با ماژول اگزیلیاری syn
    آزمایش پنجم : ایجاد پیلود اختصاصی با استفاده از msvenom
    آزمایش ششم : ایجاد یک فایل نفوذی با استفاده از ابزار msfpayload
    آزمایش هفتم : بکارگیری سیستم کلاینت توسط یک فایل PDF
    آزمایش هشتم : بکارگیری ویندوز ۷ با

  • اکسپلوییت negotiate_response_loop

دانلود با لینک مستقیم

موافقین ۰ مخالفین ۰ ۹۵/۱۲/۱۷
محمد حسینی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی