کتاب مقدمات تست نفوذ وب

منتشر شده در دسته : تست نفوذ وب

کتاب مقدمات تست نفوذ وب به زبان پارسی روان پیش روی شماست.

سفارش کتاب مقدمات تست نفوذ وب

درباره کتاب مقدمات تست نفوذ وب

کتاب مقدمات تست نفوذ وب که پیش روی شماست ترجمه کتاب The Basics of Web Hacking می باشد. کتاب مقدمات تست نفوذ وب در قالب 335 صفحه در قالب یک فایل PDF طراحی شده است. آزمایش های کتاب اصلی در سیستم عامل بک ترک  انجام شده است ولی در نسخه ترجمه شده که پیش روی شماست تمام آزمایش ها در سیستم عامل کالی لینوکس 2 انجام شده است. علاوه بر ترجمه اصلی کتاب به منظور ارایه محتوای کاربردی تر فصل پایانی با نام چالش ها اضافه شده است که شامل آزمایش هایی می باشد.

کتاب مقدمات تست نفوذ وب به نحوی طراحی شده است تا مقدمات حملات وب را از صفر به شما آموزش دهد . در نتیجه این کتاب برای آن دسته از افرادی مفید خواهد بود که علاقه دارند وب هکینگ را فراگیرند ولی تاکنون منبع خوبی پیدا نکرده اند . اگر شما در زمینه وب هکینگ تازه کار هستید ، این کتاب برای شما طراحی شده است . در کتاب مقدمات تست نفوذ وب فرض شده که شما هیچ دانش قبلی درباره وب هکینگ ندارید . شاید با برخی ابزارها کار کرده ولی آن‌ها را به درستی درک نکرده‌اید و نمی‌دانید که به درستی چگونه کار می‌کنند .

متخصصان برجسته وب هکینگ دانش بالایی در زمینه برنامه نویسی ، رمزنگاری ، شکار باگ ها ، توسعه اکسپلوییت ها ، طرح پایگاه داده ، استخراج داده ، نحوه عمل‌کرد ترافیک شبکه و … دارند . اگر که شما این دانش و مهارت ها را ندارید ، دلسرد نشوید ! این دانش و مهارت ها در طی سالیان سال تلاش و کار فراوان بدست آمده و در صورتی که تازه وب هکینگ را آغاز کرده‌اید به احتمال زیاد چنین مهارت هایی را ندارید . در این کتاب تئوری ، ابزارها و تکنیک های حملات را به شما معرفی خواهیم کرد و نه تنها مهارت و دانش را کسب خواهید کرد بلکه اعتماد به نفس کافی برای انتقال به مراحل وب هکینگ در آینده را بدست می آورید .

دریافت نسخه نمایشی کتاب مقدمات تست نفوذ وب

سفارش کتاب مقدمات تست نفوذ وب

یک رویکرد کاربردی

کتاب مقدمات تست نفوذ وب یک رویکرد کاملاً کاربردی را برای معرفی و توضیح محتویات دنبال می‌کند . هر فصل دانش اولیه را به شما ارایه کرده در نتیجه شما از چرایی رخ داد حملات و مراحل گام به گام به همراه جزئیات مطلع خواهید شد . رویکرد حملات وب شامل سه هدف کلی هستند :

وب سرور ، اپلیکشن وب و کاربر وب

این اهداف هرکدام آسیب‌پذیری های جداگانه ای را ارایه کرده در نتیجه به منظور بکارگیری هرکدام بایستی از ابزارهای متفاوتی استفاده کنیم . هر فصل حملات مختلفی را معرفی کرده تا آسیب‌پذیری های اهداف مورد نظر را بکارگیری کنیم .

پیش گفتار

دنیای گسترده وب حجم وسیعی از کدهای اپلیکیشن ها را تشکیل داده است . اکثر کسب و کارها ، دولت ها و دیگر سازمان ها بر روی وب حضور فیزیکی دارند و سیستم‌ها و داده‌های خود را از طریق عملکردهای سفارشی در دید دنیا قرار می‌دهند. امروزه با وجود فریم ورک های توسعه وب به آسانی و بدون نیاز به داشتن دانش امنیت و برنامه نویسی می‌توان یک اپلکیشن کارآمد وب ایجاد کرد . امروزه با در دسترس قرار گرفتن تکنولوژی در اختیار همگان زمینه و سطح گسترده‌تری برای حمله و آسیب‌پذیری در اختیار هکرها قرار گرفته است .

در سال‌های اخیر سازمان های سطح بالا از طریق اپلیکیشن های وب مورد حمله قرار گرفته‌اند . گرچه روابط عمومی های این سازمان ها اعلام کرده‌اند که اکثر حملات توسط هکرهای برجسته و خبره رخ داده است ، ولی در واقعیت بیشتر این حملات از طریق آسیب‌پذیری های بسیار ساده بکارگیری شده است . کمپانی های کوچک‌تر که کمتر خود را در معرض خطر احساس می‌کنند ، شاید حتی بیشتر مورد حملات این چنینی واقع شوند و حتی شاید خیلی از آن‌ها مورد حمله قرار گرفته و اطلاعاتشان به سرقت رفته و هرگز با خبر نشوند .

نتیجه‌گیری اینکه امروزه موضوع امنیت اپلیکیشن های وب از هر زمانی حیاتی تر است . نیاز به درک عمیق از حملات وب به یک نیاز ضروری تبدیل شده چه از نظر تهاجمی تا نقص‌ها و باگ های موجود شناسایی شوند و چه از نظر دفاعی تا کدهای بهینه‌تر و ایمن تر نوشته شوند . اگر که شما در زمینه وب هکینگ کاملاً تازه کار هستید این کتاب شروع خوبی است و می‌توانید در این کتاب یادگیری را از صفر شروع کنید . فرض را بر این می‌گذاریم که شما هیچ نوع دانشی در زمینه وب هکینگ ندارید . در اینجا ابزارها و تکنیک های اولیه را خواهید آموخت . اگر شغل شما ایجاد یا دفاع اپلیکیشن های وب می‌باشد ، در این کتاب شما با انواع حملات اپلیکیشن های وب آشنا خواهید شد .

مقدمه کتاب مقدمات تست نفوذ وب

بسیاری از ما برای انجام کارهای روزانه خود از اپلیکیشن های وب استفاده می‌کنیم . چه در محل کار یا در خانه و یا حتی در حین بازی . همچنین می‌توانیم از طریق این اپلیکیشن ها از طریق لپ تاپ یا تبلت یا همراه و دیگر دیوایس ها کارهایی مثل خرید آنلاین و دیگر کارها را انجام دهیم . ما از طریق این اپلیکیشن ها قبض های خود را پرداخت کرده ، خرید کرده ، ملاقات های آنلاین خود را برنامه‌ریزی کرده ، از طریق شبکه‌های اجتماعی با دوستان و خانواده خود ارتباط برقرار کرده و بسیاری دیگر کارهای دیگر را انجام می‌دهیم .

مشکل اینجاست اپلیکیشن های وب آنگونه که اکثر افراد تصور می‌کنند ایمن نیستند و در بسیاری از موارد اعمال حملات بر علیه اپلیکیشن های وب به سادگی صورت می‌پذیرد . در حقیقت هر شخصی می‌تواند با استفاده از ابزارهای هک می‌تواند به سادگی این حملات را پیاده‌سازی کند .

کتاب مقدمات تست نفوذ وب به شما آموزش خواهد داد چگونه به اپلیکیشن های وب نفوذ کنید و در مقابل به منظور مقابله با این حملات چه اقداماتی را انجام دهید . در این کتاب تئوری را مرور خواهیم کرد ، با ابزارها کار کرده و تکنیک هایی به منظور شناسایی و بکارگیری خطرناک ترین آسیب‌پذیری های وب را استفاده خواهیم کرد . به این معنی که شما با اپلیکیشن های وب کارهایی را می‌توانید انجام دهید که در حالت عادی اپلیکیشن اجازه انجام آن‌ها را به شما نخواهد داد . کارهایی مثل استخراج اطلاعات حیاتی از پایگاه داده ، عبور از صفحات لاگین و در اختیار گرفتن دیگر کاربران . شما خواهید آموخت چگونه یک هدف را انتخاب کنید ، چگونه یک حمله را پیاده‌سازی کنید ، چه ابزارهایی مورد نیاز است و چگونه از این ابزارها استفاده کنید و در پایان چگونه در مقابل این حملات سیستم خود را محافظت کنیم .

رفع مسولیت قانونی

هدف کتاب مقدمات تست نفوذ وب آموزش نحوه تست نفوذ سرورها ، اپلیکیشن های وب و کاربران وب و در ادامه محافظت از آن‌ها در برابر حملات رایج می‌باشد . به صورت کلی بهبود درک شما از امنیت اپلیکیشن ها . در دنیای ایده‌آل هیچ شخصی از این ابزارها و تکنیک های توضیح داده شده در این کتاب به صورت غیراخلاقی و غیرقانونی استفاده نخواهد کرد . ولی از آنجایی که ما در یک دنیای ایده‌آل زندگی نمی‌کنیم حتماً موارد زیر را خوانده و به خاطر بسپارید :

قبل از هک کردن فکر کنید

کارهای مخرب انجام ندهید .

هرگز و هرگز بر روی هدف خود حمله ای را انجام ندهید مگر آنکه به صورت قانونی مجوز این کار را کسب کرده‌اید .

علاوه بر این بسیاری از این حملات به آسانی تشخیص داده شده و در نتیجه شما ردیابی خواهید شد .

در صورتی که به هر دلیل کاری غیرقانونی صورت پذیر ، از شما شکایت شده و محکوم شده و به پرداخت هزینه نقدی یا حتی زندان منجر می‌شود . فرض ما در کتاب مقدمات تست نفوذ وب این است که خوانندگان خوب را از بد تشخیص می‌دهند . در صورتی که شما به صورت غیرقانونی و بدون مجوز به سرور یا اپلیکیشن شخص حقوقی یا حقیقی نفوذ کنید هیچ مسولیتی شامل حال نویسنده این کتاب نیست و این آموزش صرف ایمن سازی و تست سرورها به صورت کاملاً قانونی طراحی شده است .

سفارش کتاب مقدمات تست نفوذ وب

ریز مطالب

  • فصل یک : مقدمه
    پیش گفتار
    مقدمه
    درباره این کتاب
    یک رویکرد کاملا کاربردی
    رفع مسولیت قانونی
  • فصل دو : مقدمات وب هکینگ
    مقدمه
    اپلیکیشن وب چیست
    آنچه درباره وب سرورها باید بدانید
    آنچه درباره http باید بدانید
    سیکل http
    هدرهای قابل توجه http
    وضعیت کدهای قابل توجه http
    مقدمات وب هکینگ و رویکرد ما
    اهداف ما
    ابزارهای ما
    اپلیکیشن های وب و همه ابعاد آن
    متدولوژی های موجود
    متدلوژی آزمون امنیتی متن باز OSSTM
    متدولوژی PTES
    درک متدولوژی های موجود
    رایج ترین آسیب پذیری های وب
    تزریق Injection
    اسکریپت نویسی بین سایتی (Cross Site Scripting (XSS
    احرازهویت نادرست و از هم گسسته و مدیریت نشست ها
    جعل درخواست بین سایتی (Cross-site Request Forgery (CSRF
    پیکربندی اشتباه امنیتی
    نصب آزمایشگاه
  • فصل سه : وب سرور هکینگ
    مقدمه
    شناسایی
    وب سرور را بشناسیم
    فایل Robots.txt
    اسکن پورت
    ابزار انمپ Nmap
    بروزرسانی انمپ
    اجرای ابزار انمپ Nmap
    موتور اسکریپت نویسی انمپ NSE
    اسکن آسیب پذیری
    نسوس
    نصب نسوس
    اجرای نسوس
    مرور نتایج نسوس
    ابزار نیکتو Nikto
    بکارگیری
    مقدمات متااسپلوییت
    جستجو در کنسول متااسپلوییت
    دستور use برای انتخاب
    نمایش پیلودهای موجود
    تعیین پیلودها
    نمایش گزینه ها
    تعیین گزینه ها
    حفظ دسترسی
  • فصل چهار : سرشماری اپلیکیشن وب
    مقدمه
    شناسایی اپلیکیشن وب
    ابزار Burp Suite
    کاوش یا اسپایدرینگ با Burp Suite
    کاوش خودکار
    کاوش دستی
    اجرای Burp Suite
    اسکن اپلیکیشن وب
    اسکنر چه چیزی را پیدا خواهد کرد؟
    آنچه اسکنر پیدا نخواهد کرد
    اسکن با ZAP
    اجرای ZAP
    تحلیل نتایج ZAP
  • فصل پنج : بکارگیری اپلیکیشن وب با حملات تزریق
    مقدمه
    آسیب پذیری های تزریق اسکیوال
    مفسر اسکیوال
    اسکیوال برای هکرها
    حملات تزریق اسکیوال
    پیداکردن آسیب پذیری
    دورزدن احرازهویت
    استخراج اطلاعات دیگر
    استخراج هش پسوردها
    شکستن آفلاین پسوردها
    ابزار اسکیوال مپ SQLMap
    آسیب پذیری های تزریق دستور سیستم عامل
    تزریق دستور سیستم عامل برای هکرها
    حملات تزریق دستور سیستم عامل
    وب شل Web Shell
  • فصل شش : بکارگیری اپلیکیشن وب با احرازهویت شکسته
    مقدمه
    احرازهویت و آسیب پذیری های نشست
    آسیب پذیری های پیمایش مسیر
    حملات بروت فورس احرازهویت
    شنود تلاش های احرازهویت
    پیکربندی Burp Intruder
    پیلودهای Intruder
    اجرای Intruder
    حملات نشست
    شکستن کوکی ها
    Burp Sequencer
    دیگر حملات کوکی
    حملات پیمایش مسیر
    ساختار فایل وب سرور
    مرور قوی
  • فصل هفت : بکارگیری کاربر وب
    مقدمه
    آسیب پذیری های اسکریپت نویسی بین سایتی XSS
    آسیب پذیری های اسکریپت نویسی بین سایتی درخواست های جعلی
    تفاوت حملات XSS و CSRF
    آسیب پذیری های مهندسی اجتماعی
    ریکان و شناسایی کاربر وب
    بکارگیری کاربر وب
    اسکریپت نویسی بین سایتی
    پیلودهای XSS
    حملات Reflected XSS
    رهگیری پاسخ سرور
    انکودینگ پیلودهای XSS
    XSS در نوارد آدرس  URL
    حملات XSS بر روی نشست ها
    حملات ذخیره شده XSS
    ثبات حملات XSS ذخیره شده
    حملات اسکریپت نویسی بین سایتی درخواست جعلی
  • فصل هشت : چالش ها
    شودان خطرناک ترین موتور جستجو جهان
    پیداکردن رابط وب یک روتر با شودان
    جستجو وبکم ها با شودان
    ابزار نیکتو
    دانلود و نصب ابزار تمپر دیتا
    انواع احرازهویت مبتنی بر وب
    حملات آنلاین بروت فورس با هایدرا
    هایدرا و بروت فورس DVWA
    هایدرا و بروت فورس BoltCMS
    هایدرا و بروت فورس وردپرس
    ایجاد لیست پسورد با ابزار Crunch
    ایجاد لیست سفارشی کلمات با ابزار Cewl
    جستجو صفحه ادمین با ابزار websploit
    جستجو صفحه ادمین با ابزار Havij
    جستجو آسیب پذیری های وب با Acunetix Web Vulnerability Scanner
    بکارگیری تزریق یافت شده با SqlMap

سفارش کتاب مقدمات تست نفوذ وب

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نوشته های مرتبط