کتاب متااسپلوییت پیشرفته

منتشر شده در دسته : متااسپلوییت پیشرفته

کتاب متااسپلوییت پیشرفته ترجمه شده به زبان فارسی در پیش روی شماست .

کتاب متااسپلوییت پیشرفته

کتابی که پیش روی شماست حاصل یک کار ترجمه و تالیف می‌باشد که در قالب یک فایل pdf به صورت 681 صفحه ای ارائه شده است.

محور ترجمه کتاب Mastering Metasploit نوشته Nipun Jaswal می‌باشد. به علاوه در کتاب حاضر، به منظور رفع کاستی‌ها ، مطالب تکمیلی از منابع آموزشی دیگری نیز اضافه شده‌است.

دریافت نسخه نمایشی کتاب متااسپلوییت پیشرفته

سفارش کتاب متااسپلوییت پیشرفته

هدف از نگارش این کتاب ارائه تئوری‌های محض برای مطالعه و روخوانی نیست ، بلکه یک کتاب کار است که بایستی فرمان‌ها و آزمایش‌های ارائه شده در آن را به صورت عملی انجام داده و یادگیری واقعی را تجربه کنید.
تمامی آزمایش‌های ارائه شده در این کتاب، به صورت عملی و قابل اجرا هستند و نتیجه آن‌ها حاصل شده است.
به منظور راحتی بیشتر تمامی برنامه‌ها و کدهای مورد نظر در این آزمایش‌ها در قالب فایل‌های تمرینی ارائه شده‌اند، هرچند توصیه می‌شود که حتی المقدور از کدهای آماده استفاده نکنید و خودتان دست به کار شده و کدنویسی کنید. با انجام کار عملی خودتان را محک زده و دست‌تان را به کدنویسی عادت دهید. زیرا تا زمانی که در فرایند درگیر نشده و با مشکلات مواجه نشوید، تجربه لازم را کسب نمی‌کنید.

آنچه در این کتاب می خوانید

کتاب متااسپلوییت پیشرفته در حقیقت جلد دوم از مجموعه آموزش های متااسپلوییت می باشد . در این کتاب مقدمات ابتدایی کار با ابزار متااسپلوییت آموزش داده نمی شود بلکه بیشتر به توسعه اکسپلوییت ها و ابزارها و راهکارهای گوناگون که در این زمینه وجود دارند پرداخته می شود .

  • فصل دو به صورت خلاصه شما را با زبان برنامه نویسی روبی آشنا می کند .
  • فصل های سه و چهار و پنج به معماری متااسپلوییت پرداخته و نحوه ایجاد ماژول های ابتدایی درون این ابزار را آموزش می دهد .
  • فصل شش شما را با الفبای زبان اسمبلی آَشنا می کند .
  • فصل های هفت و هشت و نه شما را با عملیات فازینگ و نحوه ایجاد شکست در برنامه ها آشنا می کند .
  • فصل ده به سیستم دفاعی SEH می پردازد .
  • فصل یازده نحوه توسعه اکسپلوییت های سرریز بافر در سیستم عامل لینوکس را آموزش می دهد .
  • فصل دوازده نحوه توسعه اکسپلوییت های سرریز بافر در سیستم عامل ویندوز را آموزش می دهد .
  • فصل سیزده نحوه رونویسی سیستم دفاعی SEH را آموزش می دهد .
  • فصل های چهارده و پانزده شیوه واردسازی و انتقال اکسپلوییت های مختلف به زبان های برنامه نویسی گوناگون را آموزش می دهد .
  • فصل شانزده به بکارگیری دیگر سرویس ها در متااسپلوییت می پردازد .
  • فصل هفده شما را با محیط های تست و متدلوژی های تست و گزارش دهی تست نفوذ و ابزارهای موجود در این زمینه آشنا کرده و به ارتباط آن با متااسپلوییت می پردازد .
  • فصل هجده به حملات پیچیده سمت مشتری پرداخته و اکسپلوییت های موجود در متااسپلوییت به منظور بکارگیری این حملات را معرفی می کند .
  • فصل نوزده به صورت خلاصه به مبحث مهندسی اجتماعی در متااسپلوییت می پردازد .
  • فصل بیستم شما را با رابط گرافیکی آرمیتیج به منظور کار با متااسپلوییت آَشنا می کنید
  • فصل بیست و یک شما را با جدیدترین ماژول های منتشر شده در متااسپلوییت آشنا کرده و نحوه بکارگیری سیستم ها با استفاده از آنها را آموزش می دهد .

این کتاب مناسب چه کسانی است؟

این کتاب برای تمام افرادی که در زمینه امنیت شبکه فعالیت دارند، مناسب است. محققان امنیتی، آزمونگرهای نفوذ، توسعه دهندگان نرم افزار، توسعه دهندگان اکسپلوییت، مدیران شبکه، هکرهای اخلاقی همه و همه می‌توانند بخشی از مخاطبان این کتاب باشند.

قبل از شروع کتاب متااسپلوییت پیشرفته

مطالب ارائه شده در این کتاب در سطح پیشرفته هستند. قبل از شروع مطالعه شما بایستی کتاب آموزشی متااسپلویت مقدماتی را مطالعه کنید و یا اینکه به ابزار متااسپلویت تسلط کامل داشته باشید. در این کتاب از رویکرد توسعه اکسپلوییت استفاده شده لذا شما به منظور درک صحیح و بهتر مطالب بایستی تا حدی با زبان برنامه نویسی اسمبلی آشنایی داشته باشید. هرچند این آشنایی اجباری نیست و در صورتی که در این زمینه‌ها مهارتی نداشته باشید باز هم قادر به یادگیری مطالب خواهید بود. زیرا در این کتاب بسیاری از مباحث پیش نیاز و ضروری نیز آموزش داده می‌شود.
همچنین به منظور توسعه اکسپلوییت شما بایستی مهارتی تحت عنوان کدخوانی داشته باشید. توصیه بر این است که علاوه بر آن، به یکی از زبان‌های برنامه نویسی C، پرل، پایتون یا روبی تسلط داشته و قادر به کدخوانی دیگر زبان‌ها نیز باشید، زیرا به منظور توسعه اکسپولیت‌ها و انتقال و واردسازی کدهای مختلف نیاز به آشنایی مقدماتی با زبان‌های برنامه نویسی دارید. در فصل دوم کتاب به صورت خلاصه اشاره‌ای به زبان برنامه نویسی روبی شده است.

راهنمای استفاده از  کتاب متااسپلوییت پیشرفته

دستوراتی که در خط فرمان وارد می‌کنید، بی رنگ هستند و تشخیص دستورات وارد شده و نتایج خروجی کمی دشوار است. به منظور مطالعه آسان آن‌ها، تمامی دستورات ورودی در خط فرمان و نتایج خروجی نمایش داده شده در تصاویر هایلایت شده‌اند.
رنگ سبز نشان‌دهنده دستوراتی هستند که توسط شما وارد می‌شوند.
رنگ زرد نشان دهنده نتایج خروجی مهم هستند و به صورت برجسته درآورده شدند.

کتاب متااسپلوییت پیشرفته

تمام لینک‌های موجود در کتاب در قالب کدهای QR نیز ارائه شده‌اند که شما می‌توانید با استفاده از اپلیکیشن‌های QR Reader موجود در تبلت یا تلفن همراه خود لینک‌ها را مرور کنید.

کتاب متااسپلوییت پیشرفته

فایل‌های تمرینی در قالب یک فایل فشرده به صورت طبقه بندی شده و منظم ارائه شده‌اند .

ریزمطالب  کتاب متااسپلوییت پیشرفته

  • فصل یک : مقدمه
    درباره  کتاب متااسپلوییت پیشرفته
    آنچه در این کتاب می خوانید
    این کتاب مناسب چه کسانی است ؟
    قبل از شروع
    قانون
    راهنمای استفاده از کتاب
    آزمایشگاه
  • فصل دو : مقدمات برنامه نویسی روبی
    بازسازی متااسپلوییت
    روبی قلب تپنده متااسپلوییت
    ایجاد اولین برنامه روبی خودتان
    تعامل با روبی شل
    تعریف متدها درون شل
    متغیرها و انواع داده در روبی
    کار با رشته ها
    تابع Split
    تابع Squeeze
    اعداد و تبدیلات در روبی
    رنج ها یا همان محدوده ها در روبی
    آرایه ها در روبی
    متدها در روبی
    عملگرهای تصمیم ساز
    حلقه ها در روبی
    عبارات منظم
    جمع بندی مقدمات روبی
  • فصل سه : توسعه ماژول های سفارشی
    ایجاد یک ماژول به صورت خلاصه
    معماری فریم ورک متااسپلوییت
    درک طرح کتابخانه ها
    درک ماژول های موجود
    نوشتن یک ماژول اختصاصی اسکنر FTP
    نوشتن یک ماژول اختصاصی اسکنر HTTP Server
    نوشتن یک ماژول پس از بکارگیری
  • فصل چهار : موفقیت در اسکریپت نویسی مترپرتر
    ضروریات اسکریپت نویسی مترپرتر
    Pivoting به شبکه هدف
    ایجاد دسترسی ثابت و دایمی
    فراخوانی API و میکسین ها
    ایجاد اسکریپت های سفارشی مترپرتر
  • فصل پنج : کارکردن با ریلگان
    مقدمات شل تعاملی روبی IRB
    درک ریلگان و اسکریپت نویسی در آن
    دستکاری فراخوان های API ویندوز
    ایجاد اسکریپت های پیچیده با ریلگان
  • فصل شش : الفبای اسمبلی
    مقدمات
    مقدمات سازماندهی سیستم
    رجیسترها
    اهمیت EIP
    اهمیت ESP
    ارتباط NOPs و JMP
    متغیرها و اعلان
    مثال ایجاد برنامه های اسمبلی
  • فصل هفت : لذت فازینگ
    شکست اپلیکیشن
    تدارک ورودی متغیر
    ایجاد زباله
    معرفی Immunity Debugger
    معرفی دیباگر GDB
    مقدمات توسعه اکسپلوییت
    سرریز بافر
    مقدمات حافظه
    آزمایش بکارگیری سرریز بافر
    پیداکردن آسیب پذیری ها
    چگونه آسیب پذیری ها را پیدا کنیم ؟
    فازینگ دستی سرریز بافر
    فازینگ ریموت و لوکال
    مثال فازینگ لوکال
    فازینگ خودکار با اسپایک
  • فصل هشت : ایجاد شالوده اکسپلوییت
    محاسبه اندازه بافر
    محاسبه آدرس JMP
    آزمون EIP
    انباشتن اپلیکیشن برای نفع خودتان
    آزمون ESP
  • فصل نه : تشخیص کاراکترهای بد
    یافتن کاراکترهای بد اکسپلوییت ها به صورت دستی
    مقایسه کاراکترهای بد با اسکریپت Mona.py
    اضافه کردن ماژول های بیرونی به متااسپلوییت
    عیب یابی فرایند اضافه کردن ماژول ها
    توابع خودکارسازی در متااسپلوییت
  • فصل ده : مقدمات SEH
    کنترل SEH
    عبور از SEH
    اکسپلوییت های مبتنی بر SEH
  • فصل یازده : سرریزبافر مبتنی بر پشته در لینوکس
    تئوری حافظه
    سرریزبافر لینوکس
    یک برنامه آسیب پذیر
    ایجاد شکست
    اجرای GDB
    شکست برنامه در GDB
    کنترل EIP
    سرقت اجرا
    Endianness
  • فصل دوازده : سرریز بافر مبتنی بر پشته در ویندوز
    جستجو آسیب پذیری در War-FTP
    ایجاد شکست
    مکان یابی EIP
    ایجاد الگوی چرخه ای به منظور تشخیص افست
    تایید افست
    سرقت اجرا
    بدست آوردن شل
  • فصل سیزده : رونویسی SEH
    اکسپلوییت های رونویسی SEH
    پیداکردن رشته حمله در حافظه
    دستورالعمل POP POP RET
    سیستم حفاظتی SafeSEH
    استفاده از یک Short Jump
    انتخاب یک پیلود
  • فصل چهارده : مروری بر فازینگ و واردسازی ماژول ها
    فازینگ برنامه ها
    پیداکردن باگ ها از طریق مرور کد برنامه
    فازینگ یک برنامه FTP Server
    تلاش برای خرابی
    واردکردن اکسپلوییت های عمومی
    پیداکردن یک آدرس بازگشت
    جانشینی شلکد
    ویرایش اکسپلوییت
    نوشتن ماژول های متااسپلوییت
  • فصل پانزده : واردسازی اکسپلوییت ها
    واردسازی یک اکسپلوییت پرل به متااسپلوییت
    ایجاد اکسپلوییت پایتون Freefloat FTP
    ایجاد اسکلت اولیه ماژول متااسپلوییت
    جاسازی مقادیر
    عدم نیاز به اضافه کردن شلکد
    آزمون اکسپلوییت خود
    واردسازی اکسپلوییت File Format
    واردسازی اکسپلوییت Web Server
    جمع آوری اطلاعات موردنیاز
    ایجاد اسکلت اکسپلوییت
    جایگذاری مقادیر
    کارکردن با اکسپلوییت
    تبدیل ماژول متااسپلوییت به یک ماژول مستقل
    نکات کلیدی
    سازگارکردن هر بخش
    تنظیم استک
    انکودینگ شلکد
    اجرای اکسپلوییت
  • فصل شانزده : دسترسی به دیگر سرویس ها
    مقدمات SCADA
    مقدمات ICS و اجزای آن
    جدیت سیستم های ICS-SCADA
    از هم پاشیده شدن SCADA
    مقدمات تست SCADA
    یک اکسپلوییت مبتنی بر SCADA
    ایمن سازی SCADA
    محدودسازی شبکه ها
    بکارگیری پایگاه داده
    سرور اسکیوال
    انگشت نگاری سرور اسکیوال با ابزار انمپ
    اسکن با ماژول های متااسپلوییت
    بروت فورس پسوردها در اسکیوال سرور
    مرور اسکیوال سرور
    اجرای کوئری های اسکیوال
  • فصل هفده : محیط های تست مجازی و مرحله سازی
    اجرای تست نفوذ جعبه سفید
    تعامل با کارکنان و کاربران
    جمع آوری اطلاعات
    مقدمات کار با اسکنر آسیب پذیری OpenVAS
    نصب اولیه OpenVAS
    اجرای یک اسکن آزمایشی
    واردکردن گزارشات به متااسپلوییت
    مدل سازی نواحی تهدید
    تست سیستم های در معرض آسیب پذیری
    بدست آوردن دسترسی
    پوشاندن ردپا
    معرفی MagicTree
    ایجاد دستی گزارشات
    فرمت گزارشات
    گزارش مدیران
    گزارش مدیر شبکه / متدولوژی
    ایجاد یک جعبه سیاه تست نفوذ
    فوت پرینت و انگشت نگاری
    استفاده از Dmitry برای فوت پرینت
    پیداکردن اطلاعات هویز با ابزار Dmitry
    پیداکردن زیردامنه ها
    جمع آوری ایمیل ها
    سرشماری دی ان اس با متااسپلوییت
    پیاده سازی یک سناریو تست نفوذ جعبه سیاه
  • فصل هجده : حملات پیچیده سمت مشتری
    بکارگیری مرورگرها
    نحوه عملکرد حمله Autopwn بر روی مرورگرها
    تکنولوژی نهفته در پشت حمله Autopwn
    حمله به مرورگرها با ماژول Autopwn
    اکسپلوییت های مبتنی بر فایل فرمت
    اکسپلوییت مبتنی بر PDF
    اکسپلوییت مبتنی بر نرم افزار word
    اکسپلوییت مبتنی بر رسانه
    بکارگیری Xampp server
    مترپرتر PHP
    تزریق اسکریپت های وب مخرب
    عبور از شناسایی آنتی ویروس
    دی ان اس جعلی
    فریب قربانی با سرقت DNS
  • فصل نوزده : جعبه ابزار مهندسی اجتماعی
    ایجاد یک پیلود و یک شنونده
    ایجادکننده رسانه مخرب
    حملات حامل وبسایت
    حملات جاوا
    حمله صفحه جعلی
    حامل حمله Web Jacking
  • فصل بیست : رابط گرافیکی آرمیتیج (Armitage)
    شروع کار با آرمیتیج
    نکات مهم در حین راه اندازی و شروع آرمیتیج
    مروری بر رابط کاربری
    مدیریت فضای کاری
    اسکن شبکه ها و مدیریت میزبان
    مدل سازی آسیب پذیری ها
    جستجوی اکسپلوییت مورد نظر برای حمله
    پس از بکارگیری با آرمیتیج
    لاگ کردن کلیدها پس از بکارگیری
    حمله بر روی قربانی با استفاده از آرمیتیج
  • فصل بیست و یک : تازه ترین اکسپلوییت های متااسپلوییت
    نفوذ ریموت با اکسپلوییت Web_delivery
    شناسایی آنتی ویروس هدف با ماژول enum_av_excluded
    بکارگیری اپلیکیشن ManageEngine OpManager
    عبور و حذف آنتی ویروس با متااسپلوییت و شلتر
    ابزار mimikatz و متااسپلوییت
    نصب محیط تست بکارگیری جوملا
    بکارگیری جوملا 1.5 تا نسخه 3.4.5
    نصب محیط تست اندروید
    بکارگیری اندروید kitkat 4.4.2
    بکارگیری وردپرس با ماژول wp_ajax_load_file
    بکارگیری وردپرس با ماژول wp_nmediawebsite_file_upload
    بکارگیری اسکریپت PHPFileManager 0.9.8
    بکارگیری سیستم مدیریت محتوای BoltCMS

سفارش کتاب متااسپلوییت پیشرفته

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای