فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم

اختصاصی از فی فوو سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم دانلود با لینک مستقیم و پر سرعت .

سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم


سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم

کتاب راهکارهای هکر

در ابتدای کتاب شما یک آزمایشگاه کامل را پیاده سازی کرده تا قادر به انجام آزمایش های خود در این محیط باشید . در ادامه به منظور آشنایی هر چه بیشتر و راحتی کار بخشی جداگانه به نحوه کار سیستم عامل کالی لینوکس اختصاص داده شده است . سپس به شما آموزش می دهیم که چگونه نزدیک به 30 ابزارجانبی تست نفوذ در محیط کالی لینوکس نصب و پیکربندی کنید تا در ادامه کتاب بتوانید با این ابزارها تست های اختصاصی خود را انجام دهید .

شما در کتاب راهکارهای هکر تست ها را به ترتیب در تمام چرخه تست نفوذ خواهید آموخت و این آموزش ها به همراه تصاویر و اسلایدهای آموزشی ارایه شده است . جمع آوری منفعل اطلاعات ، جمع آوری فعال اطلاعات ، ایجاد لیست های پسورد ، اسکن اپلیکیشن های وب ، بکارگیری یافته ها ، آسیب پذیری های وب ، اقدامات پس از بکارگیری و حرکت در طول شبکه هدف ، مهندسی اجتماعی ، عبور از آنتی ویروس ، کرکینگ ، جستجو آسیب پذیری ها و ترفندهای برتر موضوعات مطرح شده هستند .

کتاب راهکارهای هکر در قالب یک فایل PDF 570 صفحه ای ارایه شده است . آزمایش های انجام گرفته در این کتاب از ویرایش دوم کتاب مشهور The Hacker Playbook 2گرفته شده است که یکی از پرفروش ترین کتاب های تست نفوذ به شمار می رود . برخی ابزارهای تجاری مثل Burp Suite Pro حذف شده اند و سعی شده بر پایه ابزارهای متن باز آموزش های انجام شود .

بیش از ۸۰ درصد مطالب ارایه شده در کتاب راهکارهای هکر عملی هستند و شیوه آموزش به نحوی است که شما باید در حین مطالعه خودتان دست به کار شوید و آزمایش ها را انجام دهید .مطالعه این کتاب برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .

ریزمطالب کتاب راهکارهای هکر

  • فصل یک آزمایشگاه
    قبل از بازی
    ایجاد یک آزمایشگاه
    نصب یک محیط آزمایشگاهی ویندوز
    پیاده‌سازی متااسپلوییتبل Metasploitable
    یادگیری پاورشل
    اسکریپت Easy-P
    سیستم آسیب پذیر OWASPBWA
    تمرین‌
    ایجاد جعبه تست نفوذ
    کالی لینوکس Kali Linux
    بک باکس Back Box
    نصب جعبه های خود
  • فصل دو کالی لینوکس
    معرفی کالی لینوکس
    نصب کالی لینوکس بر روی ماشین مجازی
    پیکربندی سرویس های شبکه در کالی لینوکس
    ایمن سازی ارتباطات کالی لینوکس بوسیله Secure Shell
    پیکربندی و شخصی سازی کالی لینوکس
    تغییر پسورد حساب کاربری root
    ایجاد کاربر غیر از root
    افزایش سرعت عملیات ها در کالی
    ایجاد یک پوشه رمزنگاری شده بوسیله TrueCrypt
    مدیریت اپلیکیشن های سوم شخص
    اجرای اپلیکیشن های سوم شخص بدون مجوزهای روت
    مدیریت موثر تست های نفوذ
    پیکربندی نهایی کالی لینوکس
    تغییر اندازه هارد دیسک ماشین مجازی در کالی لینوکس
  • فصل سه پیکربندی ابزارها
    OpenVPN
    Backdoor Factory
    HTTPScreenShot
    SMBExec
    Masscan
    Gitrob
    CMSmap
    WPScan
    EyeWitness
    Printer Exploits
    SQLMap
    Recon-ng
    Discover Scripts
    BeEF Framework
    Responder
    Custom Scripts
    Forked Scripts
    DSHashes
    Sparta
    NoSqlMap
    Spiderfoot
    wec
    Mimikatz
    SET
    Nishang
    Veil-Framework
    SecLists
    Net-Creds Network Parsing
    Firefox Extensions
    Wifite
    WifiPhisher
  • فصل چهار اکتشاف منفعل
    قبل از شروع حملات . اسکن شبکه
    اکتشاف منفعل – اطلاعات متن باز
    ابزار Recon-NG کالی لینوکس
    اسکریپت هایDiscover در کالی لینوکس
    ابزار Spiderfoot کالی لینوکس
  • فصل پنج ایجاد لیست پسورد
    ایجاد لیست های پسورد
    ابزار Wordhound کالی لینوکس
    ابزار BruteScrape کالی لینوکس
    استفاده از لیست های پسورد لورفته برای پیدا کردن ایمیل ها و اعتبارنامه ها
    ابزار Gitrob برای آنالیز Github
  • فصل شش اکتشاف فعال
    جمع آوری متن باز اطلاعات
    اکتشاف فعال داخلی یا خارجی
    ابزار Masscan کالی لینوکس
    ابزار Sparta کالی لینوکس
    ابزار HTTPScreenShot کالی لینوکس
    افزونه Wmap کالی لینوکس
  • فصل هفت اسکن آسیب‌پذیری
    نکسپوز Nexpose / نسوز Nessus
    ابزار Openvas کالی لینوکس
  • فصل هشت اسکن اپلیکیشن وب
    اسکن اپلیکیشن وب
    کار با اسکنر Burp Suite
    ابزار OWASP Zap Proxy
    تجزیه و تحلیل خروجی برنامه‌های مختلف تست
  • فصل نه بکارگیری یافته ها
    بکارگیری یافته های اسکنر
    متااسپلوییت
    اجرای متااسپلوییت دستورات پیکربندی رایج
    اجرای متااسپلوییت پس از بکارگیری و دیگر موارد
    اسکریپت ها
    باگ خونریزی قبلی Heartbleed
    شل شوک Shellshock
    آزمایشگاه شل شوک Shellshock
    آزادسازی مخازن Git کالی لینوکس
    ابزار NoSQLmap کالی لینوکس
  • فصل ده آسیب پذیری وب
    آسیب پذیری های وب
    تست نفوذ اپلیکیشن وب
    تزریق اسکیوال SQL Injections
    ابزار SQLmap کالی لینوکس
    تزریق اسکیوال پایگاه داده NoSQL
    سیستم‌های مدیریت محتوا
    ابزار CMSmap کالی لینوکس
    ابزارهای WPScan کالی لینوکس
    اسکریپت نویسی بین سایتی XSS – Cross Site Scripting
    فریم ورک بکارگیری بیف BeEF Exploitation Framework
    آزمایشگاه XSS بر روی OWASPBWA
    دیگر ده آسیب‌پذیری برتر OWASPBWA
  • فصل یازده حرکت در طول شبکه
    بر روی شبکه بدون اعتبارنامه ها
    ابزار Responder.py کالی لینوکس
    مسمومیت آرپ ARP Poisoning
    ابزار Cain and Abel ویندوز
    ابزار Ettercap کالی لینوکس
    با هر اعتبارنامه دامینی (غیر ادمین) شناسایی اولیه سیستم
    سرشماری ویندوز
    نمایش همه کاربران اکتیو دایرکتوری و اطلاعات مرتبط با آن
    تراست دامین Domain Trusts
    سرشماری OSX (مک)
    صفر تا ۱۰۰ ویندوز
    صفر تا ۱۰۰ لینوکس
    در اختیار گرفتن شبکه به همراه اعتبارنامه ها و Psexec
    استخراج اعتبارنامه های ویندوز با ابزار mimikatz
    ابزار MassMimikatz
    حمله به دامین کنترلر
    ابزار SMBExec کالی لینوکس
    ابزار PSExec_NTDSgrab کالی لینوکس
    دستورهای Esedbexport
    ماندگاری و ثبات
    ویل و پاورشل
    ماندگاری با برنامه‌ریزی وظایف
  • فصل دوازده مهندسی اجتماعی
    مهندسی اجتماعی
    دامین های همزاد Doppelganger Domains
    حملات SMTP
    حمله SSH
    فیشینگ (Phishing)
    ابزار SpreadPhishing (کالی لینوکس)
    ایجاد صفحات جعلی
    ایجاد حافظه جانبی آلوده
  • فصل سیزده عبور از آنتی ویروس
    عبور از آنتی ویروس
    ابزار Backdoor Factory کالی لینوکس
    پنهان کردن WCE از آنتی ویروس
    ابزار ویل Veil کالی لینوکس
    ابزار SMBExec کالی لینوکس
    پایتون
    پایتون شل Python Shell
    پایتون کیلاگر Python Keylogger
    دیگر کیلاگرها
    کیلاگر یا ضبط کلیدها با استفاده از نیشانگ Nishang
    کیلاگر یا ضبط کلیدها با استفاده از پاور اسپلوییت PowerSploit
    یونیکورن جادویی حمله PowerShell Downgrade
  • فصل چهارده کرکینگ
    کرک پسورد
    لیست کلمات Wordlist
    قوانین Rules
    الگوریتم های هش‌ Hashing Algoritm
    ابزار Jhon The Ripper کالی لینوکس / ویندوز / OSX
    کرک کردن هش های MD5
    ابزار OCLHashcat کالی لینوکس / ویندوز
    کرک WPAv2
    کرک NTLMv2
    کرک کردن در دنیای واقعی
    ابزار Prince
  • فصل پانزده جستجو آسیب پذیری
    جستجو آسیب‌پذیری
    ابزار SearchSploit کالی لینوکس
    پایگاه داده Bugtraq (باگ ترک)
    پایگاه داده Exploit-db
    استعلام و پرس وجو در متااسپلوییت
  • فصل شانزده نکات و ترفندها
    نکات و ترفندها
    اسکریپت های RC با متااسپلوییت
    شنود کردن در ویندوز
    عبور از UAC
    ایجاد یک شل معکوس سفارشی
    پاورشل
    آپلود کردن فایل‌ها به میزبان ویندوز ۷و۸
    چرخش Pivoting

دانلود با لینک مستقیم


سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.