فروش ویژه

کتاب آموزش پیشرفته متااسپلوییت

4.50 از 5 امتیاز بر اساس مشتری 16
(نقد و بررسی 16 کاربر)

29,000 تومان 23,000 تومان

کتاب آموزش پیشرفته متااسپلوییت به زبان فارسی روان ارایه شده است.

توضیحات

کتاب آموزش پیشرفته متااسپلوییت به زبان فارسی روان ارایه شده است.

کتاب متااسپلوییت پیشرفته جلد دوم از مجموعه آموزش های متااسپلوییت می باشد . کتاب متااسپلوییت پیشرفته ترجمه و تالیف بهترین کتاب موجود آموزش متااسپلوییت می باشد .

هدف از نگارش این کتاب ارائه تئوری‌های محض برای مطالعه و روخوانی نیست ، بلکه یک کتاب کار است که بایستی فرمان‌ها و آزمایش‌های ارائه شده در آن را به صورت عملی انجام داده و یادگیری واقعی را تجربه کنید.

تمامی آزمایش‌های ارائه شده در این کتاب، به صورت عملی و قابل اجرا هستند و نتیجه آن‌ها حاصل شده است.

به منظور راحتی بیشتر تمامی برنامه‌ها و کدهای مورد نظر در این آزمایش‌ها در قالب فایل‌های تمرینی ارائه شده‌اند، هرچند توصیه می‌شود که حتی المقدور از کدهای آماده استفاده نکنید و خودتان دست به کار شده و کدنویسی کنید. با انجام کار عملی خودتان را محک زده و دست‌تان را به کدنویسی عادت دهید. زیرا تا زمانی که در فرایند درگیر نشده و با مشکلات مواجه نشوید، تجربه لازم را کسب نمی‌کنید.

کتاب آموزش پیشرفته متااسپلوییت برای چه کسانی ؟

کتاب آموزش پیشرفته متااسپلوییت برای تمام افرادی که در زمینه امنیت شبکه فعالیت دارند، مناسب است. محققان امنیتی، آزمونگرهای نفوذ، توسعه دهندگان نرم افزار، توسعه دهندگان اکسپلوییت، مدیران شبکه، هکرهای اخلاقی همه و همه می‌توانند بخشی از مخاطبان این کتاب باشند.

قبل از شروع کتاب آموزش پیشرفته متااسپلوییت

مطالب ارائه شده در این کتاب در سطح پیشرفته هستند. قبل از شروع مطالعه شما بایستی کتاب آموزشی متااسپلویت مقدماتی را مطالعه کنید و یا اینکه به ابزار متااسپلویت تسلط کامل داشته باشید. در این کتاب از رویکرد توسعه اکسپلوییت استفاده شده لذا شما به منظور درک صحیح و بهتر مطالب بایستی تا حدی با زبان برنامه نویسی اسمبلی آشنایی داشته باشید. هرچند این آشنایی اجباری نیست و در صورتی که در این زمینه‌ها مهارتی نداشته باشید باز هم قادر به یادگیری مطالب خواهید بود. زیرا در این کتاب بسیاری از مباحث پیش نیاز و ضروری نیز آموزش داده می‌شود.

همچنین به منظور توسعه اکسپلوییت شما بایستی مهارتی تحت عنوان کدخوانی داشته باشید. توصیه بر این است که علاوه بر آن، به یکی از زبان‌های برنامه نویسی C، پرل، پایتون یا روبی تسلط داشته و قادر به کدخوانی دیگر زبان‌ها نیز باشید، زیرا به منظور توسعه اکسپولیت‌ها و انتقال و واردسازی کدهای مختلف نیاز به آشنایی مقدماتی با زبان‌های برنامه نویسی دارید. در فصل دوم کتاب به صورت خلاصه اشاره‌ای به زبان برنامه نویسی روبی شده است.

راهنمای استفاده از کتاب آموزش پیشرفته متااسپلوییت

دستوراتی که در خط فرمان وارد می‌کنید، بی رنگ هستند و تشخیص دستورات وارد شده و نتایج خروجی کمی دشوار است. به منظور مطالعه آسان آن‌ها، تمامی دستورات ورودی در خط فرمان و نتایج خروجی نمایش داده شده در تصاویر هایلایت شده‌اند.

رنگ سبز نشان‌دهنده دستوراتی هستند که توسط شما وارد می‌شوند.

رنگ زرد نشان دهنده نتایج خروجی مهم هستند و به صورت برجسته درآورده شدند.

کتاب متااسپلوییت پیشرفته

تمام لینک‌های موجود در کتاب در قالب کدهای QR نیز ارائه شده‌اند که شما می‌توانید با استفاده از اپلیکیشن‌های QR Reader موجود در تبلت یا تلفن همراه خود لینک‌ها را مرور کنید.

sample-qr

فایل‌های تمرینی در قالب یک فایل فشرده به صورت طبقه بندی شده و منظم ارائه شده‌اند .

ریز مطالب کتاب آموزش پیشرفته متااسپلوییت

  • فصل یک : مقدمه
    درباره  کتاب متااسپلوییت پیشرفته
    آنچه در این کتاب می خوانید
    این کتاب مناسب چه کسانی است ؟
    قبل از شروع
    قانون
    راهنمای استفاده از کتاب
    آزمایشگاه
  • فصل دو : مقدمات برنامه نویسی روبی
    بازسازی متااسپلوییت
    روبی قلب تپنده متااسپلوییت
    ایجاد اولین برنامه روبی خودتان
    تعامل با روبی شل
    تعریف متدها درون شل
    متغیرها و انواع داده در روبی
    کار با رشته ها
    تابع Split
    تابع Squeeze
    اعداد و تبدیلات در روبی
    رنج ها یا همان محدوده ها در روبی
    آرایه ها در روبی
    متدها در روبی
    عملگرهای تصمیم ساز
    حلقه ها در روبی
    عبارات منظم
    جمع بندی مقدمات روبی
  • فصل سه : توسعه ماژول های سفارشی
    ایجاد یک ماژول به صورت خلاصه
    معماری فریم ورک متااسپلوییت
    درک طرح کتابخانه ها
    درک ماژول های موجود
    نوشتن یک ماژول اختصاصی اسکنر FTP
    نوشتن یک ماژول اختصاصی اسکنر HTTP Server
    نوشتن یک ماژول پس از بکارگیری
  • فصل چهار : موفقیت در اسکریپت نویسی مترپرتر
    ضروریات اسکریپت نویسی مترپرتر
    Pivoting به شبکه هدف
    ایجاد دسترسی ثابت و دایمی
    فراخوانی API و میکسین ها
    ایجاد اسکریپت های سفارشی مترپرتر
  • فصل پنج : کارکردن با ریلگان
    مقدمات شل تعاملی روبی IRB
    درک ریلگان و اسکریپت نویسی در آن
    دستکاری فراخوان های API ویندوز
    ایجاد اسکریپت های پیچیده با ریلگان
  • فصل شش : الفبای اسمبلی
    مقدمات
    مقدمات سازماندهی سیستم
    رجیسترها
    اهمیت EIP
    اهمیت ESP
    ارتباط NOPs و JMP
    متغیرها و اعلان
    مثال ایجاد برنامه های اسمبلی
  • فصل هفت : لذت فازینگ
    شکست اپلیکیشن
    تدارک ورودی متغیر
    ایجاد زباله
    معرفی Immunity Debugger
    معرفی دیباگر GDB
    مقدمات توسعه اکسپلوییت
    سرریز بافر
    مقدمات حافظه
    آزمایش بکارگیری سرریز بافر
    پیداکردن آسیب پذیری ها
    چگونه آسیب پذیری ها را پیدا کنیم ؟
    فازینگ دستی سرریز بافر
    فازینگ ریموت و لوکال
    مثال فازینگ لوکال
    فازینگ خودکار با اسپایک
  • فصل هشت : ایجاد شالوده اکسپلوییت
    محاسبه اندازه بافر
    محاسبه آدرس JMP
    آزمون EIP
    انباشتن اپلیکیشن برای نفع خودتان
    آزمون ESP
  • فصل نه : تشخیص کاراکترهای بد
    یافتن کاراکترهای بد اکسپلوییت ها به صورت دستی
    مقایسه کاراکترهای بد با اسکریپت Mona.py
    اضافه کردن ماژول های بیرونی به متااسپلوییت
    عیب یابی فرایند اضافه کردن ماژول ها
    توابع خودکارسازی در متااسپلوییت
  • فصل ده : مقدمات SEH
    کنترل SEH
    عبور از SEH
    اکسپلوییت های مبتنی بر SEH
  • فصل یازده : سرریزبافر مبتنی بر پشته در لینوکس
    تئوری حافظه
    سرریزبافر لینوکس
    یک برنامه آسیب پذیر
    ایجاد شکست
    اجرای GDB
    شکست برنامه در GDB
    کنترل EIP
    سرقت اجرا
    Endianness
  • فصل دوازده : سرریز بافر مبتنی بر پشته در ویندوز
    جستجو آسیب پذیری در War-FTP
    ایجاد شکست
    مکان یابی EIP
    ایجاد الگوی چرخه ای به منظور تشخیص افست
    تایید افست
    سرقت اجرا
    بدست آوردن شل
  • فصل سیزده : رونویسی SEH
    اکسپلوییت های رونویسی SEH
    پیداکردن رشته حمله در حافظه
    دستورالعمل POP POP RET
    سیستم حفاظتی SafeSEH
    استفاده از یک Short Jump
    انتخاب یک پیلود
  • فصل چهارده : مروری بر فازینگ و واردسازی ماژول ها
    فازینگ برنامه ها
    پیداکردن باگ ها از طریق مرور کد برنامه
    فازینگ یک برنامه FTP Server
    تلاش برای خرابی
    واردکردن اکسپلوییت های عمومی
    پیداکردن یک آدرس بازگشت
    جانشینی شلکد
    ویرایش اکسپلوییت
    نوشتن ماژول های متااسپلوییت
  • فصل پانزده : واردسازی اکسپلوییت ها
    واردسازی یک اکسپلوییت پرل به متااسپلوییت
    ایجاد اکسپلوییت پایتون Freefloat FTP
    ایجاد اسکلت اولیه ماژول متااسپلوییت
    جاسازی مقادیر
    عدم نیاز به اضافه کردن شلکد
    آزمون اکسپلوییت خود
    واردسازی اکسپلوییت File Format
    واردسازی اکسپلوییت Web Server
    جمع آوری اطلاعات موردنیاز
    ایجاد اسکلت اکسپلوییت
    جایگذاری مقادیر
    کارکردن با اکسپلوییت
    تبدیل ماژول متااسپلوییت به یک ماژول مستقل
    نکات کلیدی
    سازگارکردن هر بخش
    تنظیم استک
    انکودینگ شلکد
    اجرای اکسپلوییت
  • فصل شانزده : دسترسی به دیگر سرویس ها
    مقدمات SCADA
    مقدمات ICS و اجزای آن
    جدیت سیستم های ICS-SCADA
    از هم پاشیده شدن SCADA
    مقدمات تست SCADA
    یک اکسپلوییت مبتنی بر SCADA
    ایمن سازی SCADA
    محدودسازی شبکه ها
    بکارگیری پایگاه داده
    سرور اسکیوال
    انگشت نگاری سرور اسکیوال با ابزار انمپ
    اسکن با ماژول های متااسپلوییت
    بروت فورس پسوردها در اسکیوال سرور
    مرور اسکیوال سرور
    اجرای کوئری های اسکیوال
  • فصل هفده : محیط های تست مجازی و مرحله سازی
    اجرای تست نفوذ جعبه سفید
    تعامل با کارکنان و کاربران
    جمع آوری اطلاعات
    مقدمات کار با اسکنر آسیب پذیری OpenVAS
    نصب اولیه OpenVAS
    اجرای یک اسکن آزمایشی
    واردکردن گزارشات به متااسپلوییت
    مدل سازی نواحی تهدید
    تست سیستم های در معرض آسیب پذیری
    بدست آوردن دسترسی
    پوشاندن ردپا
    معرفی MagicTree
    ایجاد دستی گزارشات
    فرمت گزارشات
    گزارش مدیران
    گزارش مدیر شبکه / متدولوژی
    ایجاد یک جعبه سیاه تست نفوذ
    فوت پرینت و انگشت نگاری
    استفاده از Dmitry برای فوت پرینت
    پیداکردن اطلاعات هویز با ابزار Dmitry
    پیداکردن زیردامنه ها
    جمع آوری ایمیل ها
    سرشماری دی ان اس با متااسپلوییت
    پیاده سازی یک سناریو تست نفوذ جعبه سیاه
  • فصل هجده : حملات پیچیده سمت مشتری
    بکارگیری مرورگرها
    نحوه عملکرد حمله Autopwn بر روی مرورگرها
    تکنولوژی نهفته در پشت حمله Autopwn
    حمله به مرورگرها با ماژول Autopwn
    اکسپلوییت های مبتنی بر فایل فرمت
    اکسپلوییت مبتنی بر PDF
    اکسپلوییت مبتنی بر نرم افزار word
    اکسپلوییت مبتنی بر رسانه
    بکارگیری Xampp server
    مترپرتر PHP
    تزریق اسکریپت های وب مخرب
    عبور از شناسایی آنتی ویروس
    دی ان اس جعلی
    فریب قربانی با سرقت DNS
  • فصل نوزده : جعبه ابزار مهندسی اجتماعی
    ایجاد یک پیلود و یک شنونده
    ایجادکننده رسانه مخرب
    حملات حامل وبسایت
    حملات جاوا
    حمله صفحه جعلی
    حامل حمله Web Jacking
  • فصل بیست : رابط گرافیکی آرمیتیج (Armitage)
    شروع کار با آرمیتیج
    نکات مهم در حین راه اندازی و شروع آرمیتیج
    مروری بر رابط کاربری
    مدیریت فضای کاری
    اسکن شبکه ها و مدیریت میزبان
    مدل سازی آسیب پذیری ها
    جستجوی اکسپلوییت مورد نظر برای حمله
    پس از بکارگیری با آرمیتیج
    لاگ کردن کلیدها پس از بکارگیری
    حمله بر روی قربانی با استفاده از آرمیتیج
  • فصل بیست و یک : تازه ترین اکسپلوییت های متااسپلوییت
    نفوذ ریموت با اکسپلوییت Web_delivery
    شناسایی آنتی ویروس هدف با ماژول enum_av_excluded
    بکارگیری اپلیکیشن ManageEngine OpManager
    عبور و حذف آنتی ویروس با متااسپلوییت و شلتر
    ابزار mimikatz و متااسپلوییت
    نصب محیط تست بکارگیری جوملا
    بکارگیری جوملا ۱.۵ تا نسخه ۳.۴.۵
    نصب محیط تست اندروید
    بکارگیری اندروید kitkat 4.4.2
    بکارگیری وردپرس با ماژول wp_ajax_load_file
    بکارگیری وردپرس با ماژول wp_nmediawebsite_file_upload
    بکارگیری اسکریپت PHPFileManager 0.9.8
    بکارگیری سیستم مدیریت محتوای BoltCMS
صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

16 دیدگاه برای کتاب آموزش پیشرفته متااسپلوییت

  1. 5 از 5

    بسیار عالیی , به زودی سفارش میدم

  2. 5 از 5

    خیلی وقت بود منتظرش بودیم . ممنون

  3. 4 از 5

    سلام . کتاب خوبیه فقط سطحش یکم برای من بالاست . ممنون از شما آقای شریعتی مهر

  4. 4 از 5

    خیلی وقت بود که کتابی منتشر نکرده بودید . من همیشه پیگیر کاراتون هستم . واقعا درجه یکن . راهتان پایدار .

  5. 4 از 5

    بسیارعالی سپاس از زحمات شما

  6. 5 از 5

    سلام . بالاخره جلد دوم رو منتشر کردید . خیلی وقته منتظر بودم . کم کم داشتیم نا امید می شدیم . تشکر

  7. 4 از 5

    باسلام و خسته نباشید خدمت شما…
    ممنون از کتابهایی که ترجمه میکنید و به فکر دیگران هستید…خواستم ازتون یه خواهشی داشته باشم ..باتوجه به نیاز شدید به منبع خوب و پرمحتوا برای امنیت وب اپلیکیشن ها خواستتم ازتون درخواست کنم برای این موضوع هم کتابی مثل the web applicatin hackers handbook که کتاب مرجع و کامل امنیت وب هست رو ترجمه کنید…چون واقعا منبعی برای علاقه مندان امنیت وب وجود نداره…ممنون

    پاسخ : کتاب مذکور چند ایراد اساسی دارد . اول اینکه پایه و اساس کارش بر روی ابزاری به نام butp suit pro هست که این ابزار دارای لایسنس سالانه ۳۰۰ دلار هستش و شما بایستی یک میلیون و .. هزینه نرم افزار بدهید سعی می شود تا ابزارهای متن باز ارایه شوند تا قابل استفاده برای همگان باشد . دوم اینکه که نویسنده کتاب یکسری محیط آزمایشگاهی رو داخل کتاب ارایه میکنه که فقط از طریق سایت نویسنده و به صورت آنلاین قابل دسترسی هستند و برای استفاده ساعتی باید هزینه پرداخت بشه
    سعی می شود تا کتاب های دیگر بررسی شود و در زمینه وب هکینگ هم منابع خوبی ترجمه شود .

  8. 5 از 5

    سلام مهندس واقعا کتاب جامعی است . انشالا به هرچی می خوای برسی . ممنون

  9. 4 از 5

    سلام . من کتاب رو تهیه کردم . خیلی خوبه فقط یکم مباحثش سنگینه که البته یک ایراد محسوب نمیشه و نیاز به مطالعه بیشتر داره ممنون از شما

  10. 5 از 5

    تشکر واقعا کتاب خوب وسازمان یافته ای هست و مهم تر از همه فایل های کار که کنارش هست خیلی به یادگیری کمک می کنه

  11. 4 از 5

    Besiar khoob . Tashakor az shoma

  12. 4 از 5

    سلام.
    تشکرات فراوان بابت کتابای خوبی که منتشر کردین 🙂
    کتاب یا کتابای جدیدی در دست انتشار دارین؟ اگر به میشه بگید چی هستن و حدودا چه زمانی منتشر میشن؟

  13. 5 از 5

    سلام
    واقعا کتاب کاملی هست . حتی از نسخه اصلیش هم کامل تر . ممنون

  14. 5 از 5

    سلام
    بسیار بسیار کتابتون عالی هست واقعا ازتون تشکر می کنم اقای شریعتی مهر
    ترجمه بسیار روان و کامل و خیلی دقیق و کارآمد
    من خیلی کتاب خوندم ولی ترجمه شما واقعا یه چیز دیگه هست

  15. 4 از 5

    با عرض سلام و ادب،
    واقعا کتابتون خوب و با سطح قابل قبول هستش. فقط یه نکته اینکه این کتاب فقط در ویندوز باز میشه، و وقتی بخایم اونو توی اندروید باز کنیم ازمون پسورد میخاد و قابلیت پرینت گرفتن هم بسته شده

    • سلام گرامی
      ممنون از شما
      در ارتباط با قابلیت پرینت گرفتن این یک رسمه که سورس کتاب را می بندند و سایت های دیگر حتی کتاب ها را فقط با سریال محدود و فایل اجرایی ارایه می کنند (برنامه آتی سایت برای کتاب های بعدی همین است)
      شما برای مطالعه در اندروید هیچ مشکلی ندارید. کتاب در حال حاضر برای مطالعه فاقد هر نوع رمز می باشد. برای مطالعه در لینوکس و اندروید فقط از نسخه جدید اپلیکیشن کتابخوان فوکسیت (دارای قابلیت رمزنگاری 256 AES) استفاده کنید. آموزش نصب این اپلیکیشن در کالی در لینک زیر موجود می باشد.
      http://netamooz.net/foxit-reader-installation
      موفق باشید

  16. 5 از 5

    سلام من چه طوری به فایل های تمرینی دسترسی داشته باشم؟

    • سلام
      بلافاصله پس از ثبت سفارش لینک های دریافت در صفحه سفارش و داخل ایمیل در قالب فایلی برای شما ارسال می شود.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.