.. آموزش و یادگیری کاربردی امنیت شبکه

جدیدترین مطالب سایت در قالب فایل PDF فقط در خبرنامه نت آموز

 

برای یادگیری و آموزش نتورک پلاس راههای زیادی در پیش روی شماست . می توانید به آموزشگاههای داخل ایران بروید . اگر به زبان انگلیسی مسلط هستید می توانید کتابهای مرجع یا آموزشهای تصویری زیادی که در این زمینه وجود دارد را دنبال کنید . معتبرترین کمپانی که در زمینه آموزش های کاربردی تصویری آیتی فعالیت می کند , کمپانی Trainsignal است . آنچه که من در این سایت برای شما فراهم کردم یک کار ترجمه و تالیف است و بر اساس آموزش های دوره Netwotk+ Trainsignal یک مجموعه آموزشی فارسی را ایجاد کرده ام. دوره آموزشی که در پیش روی شماست حاصل یک کار ترجمه است و برگرفته از دوره اموزش نتورک پلاس شرکت Trainsignal می باشد. 

این دوره شامل 16 فصل و 95 درس می باشد . مطالب به صورت کاملا خلاصه و کوتاه بیان شده است و دلیل این خلاصه نویسی حفظ مطالب اصلی و رساندن مفاهیم در کوتاهترین زمان ممکن است . علاوه بر این , دوره اموزش نتورک پلاس یک دوره مقدماتی است که در آن بیشتر سعی شده تا دانش آموختگان در ابتدا با مفاهیم اصلی شبکه آشنایی پیدا کنند . پس برای اینکه درباره شبکه بیشتر بدانیم این دوره شروع خوبی است

و همچنین یک دید کلی از موضوعات متنوع شبکه پیدا کنند . اگر تاکنون هیچ گونه مطالعه ای در زمینه آموزش شبکه نداشته اید این دوره آموزشی برای شما بسیار مناسب
خواهد بود . این دوره به صورت زنجیره وار و پشت سرهم طراحی شده است به همین رو به شما توصیه می شود مطالب را پشت سرهم و فصل به فصل و درس به درس
دنبال کنید . همچنین اگر قبلا در زمینه شبکه آموخته هایی دارید این دوره مقدماتی می تواند به عنوان یک مرجع آموزشی به شما کمک کند . شما می توانید مجموعه آموزشی نتورک پلاس را به صورت رایگان از اینجا آغاز کنید یا این مجموعه را در قالب یک فایل PDF از اینجا دریافت نمایید .

 

Ethical Hacking یا همان هک اخلاقی اشاره به پروسه ای اشاره دارد که در طی آن شخص اجازه رسمی و قانونی برای تشخیص آسیب پذیری های موجود در یک سیستم , شبکه و یا یک سازمان را دارد و از این طریق متعهد می شود که راههای نفوذ به سیستم را کشف کند و اقدامات متقابل برای رفع این آسیب پذیری ها را انجام دهد تا سازمان در مسیری ایمن قرار گیرد .  

شخصی که گواهینامه هک اخلاقی را دریافت می کند (Certified Ethical Hacker) متخصصی است که ضعف ها و آسیب پذیری های سیستم را می شناسد و دانش کافی در این زمینه را کسب کرده است . هدف کلی از یادگیری دوره آموزشی هک اخلاقی و پس از آن دریافت این گواهینامه توسط شرکت EC-Council یادگیری حداقل استانداردهای امنیتی برای ایمن سازی شبکه ها سیستم های کامپیوتر می باشد . شما پس از گذراندن این دوره با شرکت در آزمون بین المللی CEH که در یکی از تست سنترهای معتبر گرفته می شود می توانید مدرک آن را دریافت کنید اکنون امکان دریافت این آزمون به دلیل مسائل تحریم در داخل ایران وجود ندارد و به همین منظور شما بایستی در یکی از تست سنترهای معتبر کشورهای دیگر ثبت نام و آزمون دهید . هدف ما در این آموزش شرکت در آزمون CEH و کسب مدرک نیست بلکه می خواهیم شما را با جدیدترین متدهای نفوذ و اقدامات متقابل به منظور ایمن سازی آنها آشنا کنیم .

هدف از ایجاد این مجموعه یادگیری مسائل امنیتی و راهکارهای ایمن سازی شبکه ها و سیستم ها می باشد و اگر شما قصد یادگیری نفوذ و هک سیستم ها را دارید این دوره برای شما مناسب نخواهد بود و تمام مسائلی که در اینجا مطرح می شوند صرفا برای بهبود امنیت سیستم هاست .

شما می توانید این دوره آموزشی را به صورت کاملا رایگان از اینجا آغاز کنید . در صورت تمایل می توانید این مجموعه آموزشی را در قالب دو فایل PDF از اینجا دریافت نمایید .

 

در دوره آموزش خط فرمان لینوکس شما را با الفبای خط فرمان در سیستم عامل لینوکس آشنا می شوید . این دوره شامل 10 فصل و 73 درس می باشد . در این دوره مدیریت لینوکس تدریس نمی شود بلکه تمرکز بر روی خود خط فرمان لینوکس می باشد .


این دوره برای چه اشخاصی مناسب است ؟ کاربران جدیدی که از دیگر پلتفورم ها مهاجرت کرده اند مناسب است . بویژه برای کاربرانی که تاکنون با ویندوز مایکروسافت کار کرده اند و تصمیم گرفته اند که لینوکسی شوند . ممکن است که به هر دلیلی با سیستم سرور یا دسکتاپ لینوکسی کار کنید .
لازم به ذکر است که برای کار با لینوکس و خط فرمان هیچ راه میانبری وجود ندارد . یادگیری خط فرمان چالش برانگیز است و نیاز به تلاش واقعی دارد . این واقعا دشوار نیست ولی گسترده و عظیم است . به صورت میانگین لینوکس هزاران برنامه دارد که شما می توانید آنها را درون خط فرمان به کار گیرید . به یاد داشته باشید که یادگیری خط فرمان تلاش لحظه ای و گاه به گاهی نیست و بایستی دائما با آن کار کنید تا دستورها ملکه ذهن شود . مباحث ارایه شده مرتبط هستند و به صورت منظم و به ترتیب ارایه شده مطالعه کنید . شما هم اکنون می توانید این دوره را به صورت کاملا رایگان از اینجا آغاز کنید .


این دوره برگرفته از کتاب آموزش خط فرمان لینوکس می باشد . این کتاب الکترونیکی دارای 35 فصل , 544 صفحه , صدها مثال عملی و کاربردی به همراه تصویر می باشد . کلیه مباحثی که در کتاب بیان شده به صورت عملی در خط فرمان اجرا می شوند و در واقع یک کتاب تئوری نیست بلکه کاربردی است . این کتاب ترجمه و تالیف نسخه بهترین کتاب خط فرمان لینوکس یعنی کتاب The Linux Command Line نوشته ویلیام شاتز می باشد . هم اکنون می توانید کتاب فارسی آموزش خط فرمان لینوکس را در قالب یک فایل PDF از اینجا سفارش دهید .

ریز مباحث به شرح هستند :

نصب توزیع ابونتو بر روی ماشین مجازی
فصل یک : شل چیست ؟
فصل دو : پیمایش
فصل سه : کاوش و بررسی
فصل چهار : دستکاری فایل ها و پوشه ها
فصل پنج : کارکردن با دستورات لینوکس
فصل شش : هدایت و تغییر مسیر
فصل هفت : دنیا را مثل شل ببینیم
فصل هشت : ترفندهای پیشرفته صفحه کلید
فصل نه : مجوزهای دسترسی
فصل ده : فرایندها
فصل یازده : محیط
فصل دوازده : معرفی ویرایشگر وای
فصل سیزده : شخصی سازی خط فرمان
فصل چهارده : مدیریت بسته ها
فصل پانزده : رسانه ذخیره سازی
فصل شانزده : شبکه
فصل هفده : جستجو فایل ها
فصل نوزده : عبارات منظم
فصل بیست : پردازش متن
فصل بیست و یک : فرمت بندی خروجی
فصل بیست و دو : چاپ
فصل و بیست و سه : کامپایل کردن برنامه ها
فصل بیست و چهار : اولین اسکریپت خود را بنویسید
فصل بیست و پنج : شروع یک پروژه
فصل بیست و شش : طراحی بالا به پایین
فصل بیست و هفت : کنترل جریان . انشعاب باif
فصل بیست و هشت : خواندن ورودی صفحه کلید
فصل بیست و نه : کنترل جریان . ایجاد حلقه با until و while
فصل سی : عیب یابی
فصل سی و یک : کنترل جریان . انشعاب با case
فصل سی و دو : پارامترهای موضعی
فصل سی و سه : کنترل جریان . انشعاب با for
فصل سی و چهار : رشته ها و اعداد
فصل سی و پنج : آرایه ها

هم اکنون می توانید کتاب آموزش خط فرمان لینوکس را در قالب یک فایل PDF از اینجا سفارش دهید .

 

 

 

 

بهتر است اینگونه آغاز کنیم . اولین فاز تست نفوذ جمع آوری اطلاعات قربانی هدف است . رایج ترین و بهترین ابزار به منظور جستجو و اسکن شبکه هدف ابزار Nmap می‌باشد . این ابزار نتورک مپ Network Map رایج ترین ابزار در سپتامبر سال ۱۹۹۷ توسط گوردون لیون ایجاد شده است . انمپ یک ابزار رایگان و متن باز است که دارای لیسانس GNU می‌باشد . این ابزار بر پایه زبان‌های برنامه نویسی C ، C++ ، Python و Lua نوشته شده است . ابزار انمپ کراس پلتفورم است به این معنی که نسخه معادل آن برای همه سیستم عامل های معروف نوشته شده است .
از مهم‌ترین ویژگی‌های انمپ Nmap می‌توان به اکتشاف میزبان هدف ، اسکن پورت ها ، تشخیص نسخه اپلیکیشن ها و سرویس ها و تشخیص سیستم عامل اشاره کرد . از دیگر ویژگی‌های کاربردی ابزار انمپ می‌توان به بازرسی امنیتی فایروال ها و ابزارهای تشخیص نفوذ ، شناسایی پورت های باز بر روی میزبان هدف ، جمع آوری اطلاعات و اکتشاف شبکه هدف ، بازرسی سرورها ، جمع آوری ترافیک میزبان ها بر روی یک شبکه و همچنین پیدا کردن آسیب‌پذیری های موجود در یک شبکه اشاره کرد .
انمپ یک ابزار خط فرمان می‌باشد و به منظور استفاده از آن بایستی دستورات ویژه ای را یاد بگیرید . علاوه بر این به منظور راحتی کار کاربران یک رابط گرافیکی ویژه با نام زنمپ ایجاد شده است .

 

 

متخصصان امنیتی ، تسترهای نفوذ ، مدیران شبکه ، برنامه نویسان و همه اشخاصی که در زمینه امنیت فعالیت می‌کنند نیاز دارند تا مهارت کار با ابزار انمپ را کسب کنند . متخصصان امنیتی و تسترهای نفوذ در فاز جمع آوری اطلاعات (که بیشترین زمان صرف شده است) بوسیله این ابزار می‌توانند اطلاعات زیادی درباره هدف مورد نظر کسب کنند . مدیران شبکه بایستی از امنیت شبکه خود اطلاع پیدا کنند و پورت های باز را تشخیص شناسایی کنند . مدیران شبکه بایستی فایروال ها و ابزارهای امنیتی خود را بررسی کنند . برنامه نویسان به منظور اسکن برنامه‌های طراحی شده می‌توانند از این ابزار استفاده کنند .
این ابزار در اصل به منظور تست نفوذ و بررسی امنیت ایجاد شده است ولی می‌توان از آن به عنوان جاسوسی و پایه ریزی یک حمله استفاده کرد . هکرها پرجمعیت ترین کاربران و عاشقان انمپ هستند .

شما قبل از مطالعه و شروع به کار بایستی با یکسری مفاهیم پیش نیاز آشنا شوید . قبل از مطالعه کتاب باید با مقدمات شبکه آشنا شوید که به این منظور دوره آموزشی نتورک پلاس گزینه مناسبی است . آشنایی با پورت ها و پروتکل ها و بسته های ارسالی و دریافتی شبکه یکی از موارد پیش نیاز می‌باشد . برای فراگیری این مفاهیم آموزش TCP/IP توصیه می‌شود . آشنایی با مقدمات و مفاهیم امنیت شبکه یکی دیگر از موارد پیش نیاز می‌باشد که به این منظور می‌توانید دوره آموزشی هک اخلاقی را مطالعه کنید . ابزار انمپ یک ابزار خط فرمان است که توصیه می‌شود در سیستم عامل لینوکس اجرا شود . کلیه مثال‌ها و تمرین‌های موجود در این کتاب در خط فرمان لینوکس اجرا شده‌اند به همین منظور توصیه بر این است که حتماً با این محیط دستوری آشنا شوید . به این منظور می‌توانید کتاب آموزش خط فرمان لینوکس را مطالعه کنید .

دوره آموزش رایگان انمپ در قالب ۴ فصل و ۴۹ درس می باشد و آن را می توانید به صورت کاملا رایگان از اینجا آغاز کنید . این دوره برگرفته از کتاب آموزش اسکن شبکه با ابزار انمپ می باشد .

کتابی آموزش اسکن شبکه با ابزار انمپ بر مبنای کتاب زیر نوشته شده است . این کتاب پرفروش ترین و بهترین کتاب نوشته شده در زمینه ابزار انمپ موجود در فروشگاه آمازون می باشد :

Nmap 6 Cookbook: The Fat-Free Guide to Network Scanning

این یک کتاب‌ تئوری نیست . انمپ یک ابزار خط فرمان است . شما در این کتاب کار با دستورات انمپ را به صورت گام به گام خواهید آموخت . این کتاب شامل چند صد مثال کاربردی به همراه کد دستور و تصویر می‌باشد .

هم اکنون کتاب آموزش اسکن شبکه با ابزار انمپ Nmap را می توانید از اینجا دریافت نمایید 


فصل اول نحوه نصب ابزار انمپ را به شیوه‌های مختلف و بر روی پلتفورم های مختلف به شما خواهد آموخت .

فصل دوم شما را با تکنیک های اولیه و پایه اسکن در ابزار انمپ آشنا می کند .

فصل سوم گزینه ها و آرگومان های کاوش شبکه را آموزش می دهد .

فصل چهارم شما را یک گام به جلوتر برده و گزینه ها و آرگومان های پیشرفته‌تر اسکن در ابزار انمپ را آموزش می دهد .

فصل پنجم نحوه اسکن و اختصاص پورت های ویژه و کار کردن با پورت ها در اسکن را آموزش می دهد .

فصل ششم نحوه تشخیص سیستم عامل ها و سرویس های هدف اسکن شده را نشان می دهد .

فصل هفتم گزینه های زمان بندی و تغییر حالت‌های زمانی و قالب‌های زمانی در اسکن را آموزش می دهد .

فصل هشتم نحوه اسکن در شبکه‌های دارای فایروال و دیوایس های امنیتی و عبور و فرار از فایروال ها را آموزش می دهد .

فصل نهم شیوه ذخیره سازی و خروجی گرفتن از اطلاعات اسکن شده را نشان می دهد.

فصل دهم عیب یابی و اشکال زدایی پروسه های اسکن را به شما خواهد آموخت .

فصل یازدهم نحوه کار با رابط گرافیکی ابزار زنمپ را آموزش می دهد .

فصل دوازدهم استفاده از ابزار اندیف برای مقایسه نتایج اسکن ها را آموزش می دهد .

فصل سیزدهم شما را با اسکریپت های انمپ آشنا کرده تا بتوانید از قابلیت‌های پیشرفته انمپ هرچه بیشتر استفاده کنید .

فصل چهاردهم شما را با اسکریپت های موجود برای جمع آوری اطلاعات میزبان آشنا می کند .

فصل پانزدهم اسکریپت های پیشرفته نظارت بر وب سرورها را آموزش می دهد .

 

 

متخصصان امنیتی ، تسترهای نفوذ ، مدیران شبکه ، برنامه نویسان و همه اشخاصی که در زمینه امنیت فعالیت می‌کنند نیاز دارند تا مهارت کار با ابزار متااسپلوییت را کسب کنند . متخصصان امنیتی و تسترهای نفوذ در فازهای جمع آوری اطلاعات , کشف و اسکن آسیب پذیری , بکارگیری و اکسپلوییت و نفوذ و حمله به سیستم ها و حملات پس از بکارگیری بوسیله این ابزار می‌توانند به آسانی یک تست نفوذ را پیاده سازی کرده و هدف خود را بکارگیری . برنامه نویسان به منظور اسکن و تست نفوذ برنامه‌های طراحی شده می‌توانند از این ابزار استفاده کنند .
ابزار متااسپلوییت جعبه ای جادویی است که استفاده از آن آرمان هر هکری است و هر روز گسترده تر و کامل تر و بهینه تر می شود

 

 

دوره آموزش رایگان متااسپلوییت آغاز شده و در قالب ۸ فصل و ۳۲ درس ارایه می شود . مجموعه آموزشی را می توانید به صورت کاملا رایگان از اینجا آغاز کنید . این دوره برگرفته از کتاب آموزش تست نفوذ مقدماتی با ابزار متااسپلوییت می باشد .

این کتاب ۳۶۰ صفحه و شامل ۱۲ فصل در قالب یک فایل PDF تهیه و تنظیم شده است . در این کتاب سعی بر این شده تا مسیر درستی برای آموزش وکار با ابزار متااسپلوییت را انتخاب کنیم . به این منظور در ابتدا سعی شده تا شما را با نحوه کار با محیط ودستورات متااسپلوییت آشنا کنیم و در ادامه با انجام تمرین های موجود در کتاب به خط فرمان و به کنسول آن مسلط شوید .
بله درست است . اکسپلوییت هایی هم اجرا می شوند و به سیستم ها نفوذ می شود ولی قصد و هدف بکارگیری این اکسپلوییت ها در دنیای واقعی نیست . قبل از اجرای یک آسیب پذیری در دنیای واقعی شما بایستی آن قدر به کنسول متااسپلوییت مسلط باشید که بدون نگاه کردن به فایل های کمکی دستورات را به سرعت وارد کنید .
علاوه بر این اکسپلوییت های ارایه شده توسط خود متااسپلوییت کافی نیستند . شما نیاز دارید تا خودتان اکسپلوییت بسازید . به منظور ایجاد اکسپلوییت ها شما بایستی به زبان برنامه نویسی روبی (و بعضا زبان های برنامه نویسی دیگر مثل پایتون) مسلط باشید .
به همین دلیل من در این کتاب به جای اینکه از همان ابتدای کار شما را با زبان برنامه نویسی درگیر کنم کار به آشنایی با محیط متااسپلوییت , اجرای دستورات بکارگیری سیستم ها و انجام عملیات های پس از بکارگیری محدود کردم .
در واقع عنوان این کتاب را هم جلد 1 یا مقدماتی گذاشتم . یعنی قصد دارم در کتاب دیگری با عنوان پیشرفته نحوه ایجاد اکسپلوییت و مطالب پیشرفته تر ابزار متااسپلوییت را به شما آموزش دهم . همین جا به شما این قول را می دهم و به شما اطمینان می دهم که جلد دوم این کتاب یعنی آموزش پیشرفته متااسپلوییت منتشر خواهد شد .
کتابی که در پیش روی شماست بر مبنای کتاب زیر نوشته شده است . این کتاب پرفروش ترین و بهترین کتاب نوشته شده در زمینه ابزار متااسپلوییت موجود در فروشگاه آمازون می باشد :

Metasploit: The Penetration Tester's Guide

مباحث عمده از کتاب بالا می باشد ولی این یک ترجمه صرف نیست . برخی از مباحث قدیمی حذف و معادل آنها کار شده و مباحثی جدید از منابع معتبر موجود در اینترنت جایگزین گردیده اند .
این یک کتاب‌ تئوری نیست . متااسپلوییت یک ابزار خط فرمان است . شما در این کتاب ابتدا یک محیط تست کامل ایجاد می کنید . سپس با کاربردهای متااسپلوییت در جمع آوری اطلاعات و اسکن آسیب پذیری آَشنا خواهید شد . سپس با نحوه اجرای دستورات در کنسول متااسپلوییت آشنا شده و سیستم ها را به کارگیری می کنید و آزمایش های زیادی را انجام می دهید و دستورات پس از بکارگیری را فراگرفته و ... در پایان کتاب هم 9 آزمون تست به همراه حل تصویری برای تمرین بیشتر شما فراهم شده است .

 

هم اکنون کتاب آموزش تست نفوذ مقدماتی با ابزار متااسپلوییت metasploit را می توانید از اینجا دریافت نمایید 

 


فصل یک : مقدمات مطلق تست نفوذ
مقدمات مطلق تست نفوذ
استاندارد اجرای تست نفوذ
فازهای استاندارد اجرای تست نفوذ
تعاملات قبل از درگیری
جمع آوری اطلاعات
مدل سازی تهدید
آنالیز آسیب پذیری
فاز بکارگیری
فاز پس از بکارگیری
گزارش دهی
انواع تست نفوذ (آشکارا و نهان)
اسکنرهای آسیب پذیری

فصل دو : نصب و پیکربندی آزمایشگاه تست نفوذ
نصب و پیکربندی آزمایشگاه تست نفوذ
نصب متااسپلوییت بر روی ابونتو با استفاده از سیستم بسته بندی apt
نصب متااسپلوییت بر روی ابونتو با بسته های آماده موجود در سایت Rapid7
نصب کالی لینوکس
نصب ویندوز ایکس پی آسیب پذیر
پیکربندی ویندوز ایکس پی آسیب پذیر
نصب و پیکربندی SQL سرور آسیب پذیر
پیاده سازی Metasploitable
رفع مشکل جستجو در کنسول متااسپلوییت

فصل سه : جمع آوری اطلاعات
جمع آوری اطلاعات
جمع آوری غیرفعال اطلاعات
هویز لوکاپ
نت کرفت
جمع آوری فعال اطلاعات
کارکردن با پایگاه داده ها در متااسپلوییت
وارد کردن نتایج انمپ به متااسپلوییت
اسکن پورت با متااسپلوییت
اسکن دارای هدف
اسکن SMB
شکار SQL سرورها با پیکربندی ضعیف
اسکن سرور SSH
اسکن FTP
بررسی SNMP
نوشتن یک اسکنر سفارشی

فصل چهار : اسکن آسیب پذیری
اسکنر آسیب پذیری
اسکن آسیب پذیری با اسکنر SMB Login
اسکن سرور VNC
اسکن با نکسپوز
نحوه نصب نکسپوز بر روی لینوکس ابونتو
بکارگیری نسکپوز و نسوز درون کنسول متااسپلوییت

فصل پنج : مقدمات کار با ابزار متااسپلوییت
مقدمات متااسپلوییت
اکسپلوییت
پیلود
شلکد
ماژول
شنونده
رابط های متااسپلوییت
کنسول متااسپلوییت
شروع و اجرای کنسول متااسپلوییت
MSFcli
آرمیتیج Armitage

فصل شش : لذت بهره برداری
لذت بهره برداری
مقدمات بهره برداری
نمایش اکسپلوییت ها
نمایش ماژول های اگزیلیاری
نمایش گزینه ها
جستجو در کنسول (دستور جستجو)
دستور use
نمایش پیلودها
نمایش اهداف
دستور info
دستورهای set و unset
دستورهای setg و unsetg
دستور save
اولین تجربه اکسپلوییت
پیلود همه پورت ها
فایل های منبع

فصل هفت : مترپرتر Meterpreter
مترپرتر Meterpreter
اسکن پورت ها با انمپ
حمله به MS SQL
بروت فورت MS SQL
xp_cmdshell
دستورات ابتدایی مترپرتر Meterpreter
کپچر کردن تصویر پس زمینه
دستور sysinfo
کپچرکردن و لاگ کلیدها
استخراج هش های پسورد
جعل توکن
استفاده از اسکریپت ها مترپرتر
اسکریپت مهاجرت Migrate
اسکریپت Killav
اسکریپت Hashdump
نمایش همه ترافیک در حال جریان بر روی ماشین هدف
اعمال نفوذ از طریق ماژول های پس از بکارگیری
ارتقا شل کامند به مترپرتر
دستکاری API ویندوز با افزونه ریلگان RailGun

فصل هشت : جلوگیری از شناسایی
جلوگیری از شناسایی
ابزار msfvenom
دلیل استفاده از ابزار msfvenom
عملکرد گزینه های msfvenom
لیست کردن انکودرها
نمایش گزینه های یک پیلود
ایجاد یک پیلود اجرایی ویندوز
مثال کاربردی در ایجاد پیلود اجرایی

فصل نه : بکارگیری با استفاده از حملات سمت کلاینت
بکارگیری با استفاده از حملات سمت کلاینت
اکسپلوییت های سمت مرورگر
اکسپلوییت های مبتنی بر مرورگر چگونه کار می کنند ؟
نگاهی به Nop ها
مروری بر اکسپلوییت آرورا برای اینترنت اکسپلورر
اسکپلوییت های File Format
ایجاد یک PDF نفوذی

فصل ده : ماژول های اگزیلیاری
ماژول های اگزیلیاری متااسپلوییت
استفاده از ماژول های اگزیلیاری
مروری بر ماژول های اگزیلیاری

فصل یازده : مهندسی اجتماعی
مهندسی اجتماعی
تکنیک های فیشینگ و مهندسی اجتماعی
کلون فیشینگ
جعبه ابزار مهندسی اجتماعی
حملات نیزه دار فیشینگ
وکتورهای حمله از طریق وبسایت
ایجاد کننده رسانه واگیردار
ایجاد یک پیلود و شنودگر
حمله ارسال ایمیل انبوه

فصل دوازده : آزمایش های تست نفوذ
خود آزمایی
آزمایش اول : بکارگیری اکسپلوییت usermap_script
آزمایش دوم : بکارگیری اکسپلوییت ani_loadimage_chunksize بر روی مرورگر IE
آزمایش سوم : بکارگیری اکسپلوییت dcom و باز کردن windows Explorer قربانی
آزمایش چهارم : اسکن پورت های باز با ماژول اگزیلیاری syn
آزمایش پنجم : ایجاد پیلود اختصاصی با استفاده از msvenom
آزمایش ششم : ایجاد یک فایل نفوذی با استفاده از ابزار msfpayload
آزمایش هفتم : بکارگیری سیستم کلاینت توسط یک فایل PDF
آزمایش هشتم : بکارگیری ویندوز ۷ با اکسپلوییت negotiate_response_loop
آزمایش نهم : بکارگیری ویندوز ۷ با اکسپلوییت maxchannelids