کتاب تست نفوذ وب با کالی لینوکس

امتیازدهی 4.87 از 5 در 15 امتیازدهی مشتری
(دیدگاه 15 کاربر)

25,000 تومان

کتاب تست نفوذ وب با کالی لینوکس به زبان پارسی روان ارایه شده است

توضیحات

کتاب تست نفوذ وب با کالی لینوکس به زبان پارسی روان ارایه شده است و در قالب ۵۵۸ صفحه راهکارهای کاربردی تست نفوذ وب در کالی لینوکس را آموزش می دهد

 

آیا کتاب تست نفوذ وب با کالی برای شما طراحی شده است ؟

اگر که در زمینه تست نفوذ و تست نفوذ وب فعالیت می کنید و به مرجعی کامل در زمینه تست نفوذ وب نیاز دارید یا محقق امنیت شبکه هستید و به دنبال جدیدترین راهکارهای تست نفوذ وب هستید , یا توسعه دهنده اپلیکیشن های وب هستید یا در تیم امنیتی یک پروژه اپلیکیشن وب فعالیت می کنید و نیاز دارید تا اپلیکیشن خود را از نظر امنیتی بهینه کنید یا شخصی علاقه مند در زمینه تست نفوذ اپلیکیشن های وب هستید …. کتاب کتاب تست نفوذ وب با کالی برای شما طراحی شده است.

مهم ترین مزیت ها و فواید کتاب تست نفوذ وب با کالی برای شما ؟

  • این کتاب با صرف زمان زیادی ایجاد شده و کلیه آزمایش های موجود به صورت تصویری یک بار مجددا توسط شخص بنده از صفر برای شما انجام شده است.
  • در بسیاری از بخش ها نواقص آموزشی موجود در کتاب مرجع برطرف شده و مراحل انجام کار با شرح بیشتری نمایش داده می شود که از جنبه آموزشی کار را برای شما بسیار ساده تر خواهد کرد.
  • هدف اصلی این کتاب آشنایی شما با ابزارهای مختلف تست نفوذ وب در سیستم کالی لینوکس ۲ می باشد . کار با ابزارها را یاد می گیرید و قادر خواهید بود در تست های نفوذ خود از آنها به سادگی استفاده کنید.
  • شما خواهید توانست یک محیط تست محلی برای خود ایجاد کنید و انواع مختلفی از آسیب پذیری های اپلیکیشن های وب را تست کنید. نحوه تست و مراحل به صورت گام به گام به همراه متن و تصاویر گویا گنجانده شده است.
  • از مهم ترین ویژگی های کتاب تست نفوذ وب با کالی معرفی ابزارهای مختلف کالی لینوکس در هر زمینه و نحوه کار با آنها می باشد.

تمرین های کتاب تست نفوذ وب با کالی ؟

داخل کتاب تست نفوذ وب با کالی شما آزمایش های زیادی را انجام خواهید داد ولی به منظور یادگیری هر چه بهتر دایما تمرین ها , مطالب و آموزش های جدیدی برای شما طراحی خواهد شد که فقط کاربرانی که کتاب را از طریق سایت سفارش داده اند قادر به دسترسی و مطالعه این محتوا خواهند بود. مهمترین مزیت چنین رویکردی این است که با این روش بروزترین آموزش ها و مفاهیمی که شاید در کتاب گفته نشده آموزش داده خواهد شد. این مطالب جدید را از آدرس زیر مطالعه کنید :

http://netamooz.net/courses/web-hacking-basics

در کتاب تست نفوذ وب با کالی چه می خوانم ؟

  • با مفاهیم اولیه مورد نیاز امنیت اپلیکیشن های وب آشنا می شوید
  • یک محیط تست کامل به منظور تست اپلیکیشن های خود را در رایانه شخصی خود پیاده سازی می کنید
  • با فاز شناسایی آشنا شده و با ابزارهای زیادی در این زمینه کار می کنید و تست ها را پیاده سازی می کنید
  • با آسیب پذیری های رایج اپلیکیشن های وب آشنا شده و شروع به تست این آسیب پذیری ها می کنید
  • با انواع مختلف آسیب پذیری های تزریق آشنا می شوید و شروع به تست نفوذ این آسیب پذیری ها می کنید
  • با حملات سمت کلاینت آشنا شده و در این زمینه تست می کنید
  • آسیب پذیری های مبتنی بر SSL معرفی شده و اقدام به تست با ابزارهای موجود در این زمینه می کنیم
  • با فریم ورک های حمله رایج مانند SET و BEEF به منظور پیاده سازی حملات مهندسی اجتماعی و سمت مشتری کار می کنید
  • با آسیب پذیری های رایج آژاکس آشنا می شوید
  • با شیوه ها و ابزارهای مختلف تست فازینگ اپلیکیشن های وب کار می کنید.

ریز مطالب

  • فصل یک : مقدمه ای بر تست نفوذ وب
    تست امنیتی فعال
    هکر کیست؟
    متدولوژی های مختلف تست
    هک اخلاقی یا Ethical Hacking
    تست نفوذ Penetration testing
    ارزیابی آسیب پذیری
    حسابرسی امنیتی
    قوانین تعامل
    تست جعبه سیاه : تست جعبه خاکستری
    جزئیات تماس مشتری
    اطلاعیه های تیم فناوری اطلاعات مشتری
    نگهداری داده های حیاتی و حساس
    جلسه وضعیت Status meeting
    محدودیت های تست نفوذ
    نیاز به تست اپلیکیشن های وب
    حملات مهندسی اجتماعی
    آموزش کارمندان به منظور مقابله با حملات مهندسی اجتماعی
    مروری بر اپلیکیشن وب برای آزمونگرهای نفوذ
    پروتکل انتقال ابرمتن (HTTP)
    هدر درخواست و پاسخ
    هدر درخواست
    هدر پاسخ
    متدهای مهم HTTP برای تست نفوذ
    متد GET/POST
    متد HEAD
    متد TRACE
    متدهای PUT و DELETE
    متد OPTIONS
    ردیابی نشست با استفاده از کوکی ها
    کوکی Cookie
    جریان کوکی بین سرور و کلاینت
    کوکی های ماندگار و غیرماندگار
    پارامترهای کوکی
    داده های html در پاسخ http
    اپلیکیشن وب چندلایه
  • فصل دو : نصب آزمایشگاه خود با کالی لینوکس
    کالی لینوکس
    تکامل کالی لینوکس نسخه ۲.۰
    نصب کالی لینوکس
    نصب کالی بر روی USB در لینوکس
    نصب کالی بر روی USB در ویندوز
    نرم افزارهای مجازی سازی و ایمیج های ARM برای کالی لینوکس
    انتشار ثابت در مقایسه با انتشار رولینگ
    کالی رولینگ چیست ؟
    نصب کالی رولینگ در ماشین مجازی Virtual Box
    نصب کالی لینوکس بر روی هارد درایو
    نصب ماشین مجازی OWASP
    پیاده‌سازی متااسپلوییتبل Metasploitable
    مجازی سازی کالی لینوکس درمقابل نصب بر روی ماشین فیزیکی
    ابزارهای مهم در کالی لینوکس
    پروکسی های اپلیکیشن وب
    پروکسی برپ Burp Proxy
    سفارشی کردن رهگیری کاربر
    ویرایش درخواست ها در حین فرایند
    Burp Proxy و وبسایت های مبتنی بر SSL
    ابزارهای WebScarab و ZAP
    ابزار ProxyStrike
    اسکنر آسیب پذیری وب
    نیکتو Nikto
    اسکنر آسیب پذیری Skipfish
    کاوشگر وب Dirbuster
    اسکنر آسیب پذیری OpenVAS
    بکارگیری پایگاه داده
    ابزارهای شناسایی سیستم مدیریت محتوا (CMS)
    فازرهای اپلیکیشن های وب
    استفاده از تور برای تست نفوذ
  • فصل سه : شناسایی و نمایه سازی وب سرور
    شناسایی
    شناسایی فعال و شناسایی منفعل
    شناسایی : جمع آوری اطلاعات
    جزئیات ثبت دامنه
    هویز : استخراج اطلاعات دامنه
    شناسایی میزبان ها با استفاده از DNS
    بروت فورس رکوردهای DNS با استفاده از انمپ
    Recon-ng فریم ورک جمع آوری اطلاعات
    سرشماری نام دامنه با استفاده از Recon-ng
    ماژول های گزارش دهی
    اسکن : کاوش هدف
    اسکن پورت با استفاده از انمپ
    گزینه های مختلف برای اسکن پورت
    عبور از فایروال و IPS با انمپ
    کشف فایروال با back checksum
    شناسایی سیستم عامل با انمپ
    ایجاد پروفایل سرور
    انگشت نگاری اپلیکیشن
    اسکن نسخه Nmap
    اسکن نسخه Amp
    انگشت نگاری فریم ورک اپلیکیشن وب
    هدر HTTP
    اسکنر Whatweb
    شناسایی میزبان های مجازی
    شناسایی لودبالانسرها
    لودبالانسرهای مبتنی بر کوکی
    دیگر روش های شناسایی لودبالانسرها
    اسکن وب سرورها برای آسیب پذیری و پیکربندی های نادرست
    شناسایی متدهای HTTP با استفاده از ابزار NMAP
    تست وب سرورها با استفاده از ماژول ها اگزیلیاری
    خودکارسازی اسکن با پلاگین اسکنر وب WMAP
    گزارش گرافیکی با ابزار Skipfish
    کاوش اپلیکیشن های وب
    کاوشگر برپ Burp Spider
    لاگین اپلیکیشن
  • فصل چهار : آسیب پذیری های اصلی در اپلیکیشن های وب
    نشت اطلاعات
    مرور شاخه
    مرور شاخه ها با ابزار DirBuster
    کامنت های HTML
    مشکلات احرازهویت
    بروت فورس اعتبارنامه ها
    ابزار هایدرا
    بروت فورس جیمیل و یاهو
    پیمایش مسیر
    حملات پیمایش مسیر از طریق Burp Proxy
    آسیب های مبتنی بر تزریق
    حملات تزریق دستور
    تزریق اسکیوال
    اسکریپت نویسی بین سایتی XSS
    انواع آسیب پذیری های XSS
    جعل درخواست بین سایتی
    آسیب پذیری های مبتنی بر نشست
    راههای مختلف سرقت توکن ها
    بروت فورس توکن ها
    شنود توکن ها و حملات شخص واسط
    سرقت توکن ها با حملات XSS
    اشتراک توکن نشست بین اپلیکیشن و مرورگر
    ابزارهای آنالیز توکن ها
    حمله تثبیت نشست
    مقابله با حملات تثبیت نشست
    آسیب پذیری گنجاندن فایل
    درج ریموت فایل
    درج فایل محلی
    مقابله با حملات درج فایل
    آلودگی پارامتر HTTP
    تفکیک پاسخ HTTP
  • فصل پنج : حمله به سرور با استفاده از آسیب های مبتنی بر تزریق
    تزریق دستور
    شناسایی پارامترها برای تزریق داده ها
    تزریق دستور مبتنی برخطا و نابینا
    متاکاراکترها برای جداکننده دستور
    اسکن تزریق دستور
    ایجاد یک فایل کوکی برای احرازهویت
    اجرای Wapiti
    بکارگیری تزریق دستور با استفاده از متااسپلوییت
    شل PHP و متااسپلوییت
    بکارگیری شل شوک
    معرفی شل شوک
    بکارگیری شل شوک با متااسپلوییت
    تزریق اسکیوال
    عبارات اسکیوال
    عملگر یونیون UNION
    مثال کوئری اسکیوال
    پتانسیل حمله به آسیب تزریق اسکیوال
    تزریق اسکیوال نابینا
    متدولوژی تست تزریق اسکیوال
    اسکن برای وجود تزریق اسکیوال
    جمع آوری اطلاعات
    بکارگیری خودکار اسکیوال با ابزار اسکیوال مپ
    معرفی ابزار تزریق اسکیوال نابینا BBQSQL
    معرفی ابزار تزریق مای اسکیوال Sqlsus
    ابزار تزریق SQLNinja
  • فصل شش : بکارگیری کلاینت ها با استفاده از حفره های XSS و CSRF
    منشا حملات XSS
    معرفی جاوا اسکریپت
    مروری بر اسکریپت نویسی بین سایتی
    انواع حملات XSS
    XSS ماندگار
    XSS بازتاب یافته
    XSS مبتنی بر DOM
    دفاع دربرابر حملات XSS مبتنی بر DOM
    حملات XSS با استفاده از متد POST
    جاوا اسکریپت و XSS یک ترکیب کشنده
    سرقت کوکی ها
    کی لاگر
    دیفیس وبسایت
    اسکن آسیب های XSS برای وبسایت
    ابزار ZAP
    هدف گذاری و انتخاب وضعیت ها
    حالت های عملیاتی ZAP
    پالیسی اسکن و حمله
    ابزار Xsser
    ابزار W3af
    پلاگین های W3af
    رابط گرافیکی ابزار W3af
    حملات CSRF
    پیش نیازهای حملات CSRF
    متدلوژی حملات CSRF
    تکنیک های کاهش حملات CSRF
  • فصل هفت : حمله بر روی وبسایت های مبتنی بر SSL
    لایه سوکت امن
    SSL در اپلیکیشن های وب
    فرایند رمزنگاری SSL
    رمزنگاری متقارن در مقایسه با رمزنگاری نامتقارن
    الگوریتم های رمزنگاری نامتقارن
    الگوریتم رمزنگاری متقارن
    هشینگ برای یکپارچگی پیام
    شناسایی پیاده سازی ضعیف SSL
    ابزار OpenSSL
    ابزار SSLScan
    ابزار SSLyze
    تست پیکربندی SSL با انمپ
    حمله شخص واسط SSL
  • فصل هشت : بکارگیری کاربران با استفاده از فریم ورک های حمله
    حملات مهندسی اجتماعی
    جعبه ابزار مهندسی اجتماعی
    حمله فیشینگ
    SpearPhishing Attack
    حامل های حمله وبسایت
    حمله جاوا اپلت
    حمله برداشت اعتبارنامه ها
    حمله Web jacking
    اکسپلوییت مرورگر با متااسپلوییت
    حمله تغییر برگه
    فریم ورک بکارگیری مرورگر BeEF
    معرفی بیف
    تزریق هوک در بیف
    ماژول های شناسایی
    ماژول های بکارگیری
    ماژول های جمع آوری اطلاعات میزبان
    ماژول های دسترسی همیشگی
    ماژول های شناسایی شبکه
    ماژول های IPEC
    بکارگیری آسیب XSS در نرم افزار mutillidae با ابزار بیف
  • فصل نه : مشکلات امنیتی آژاکس و سرویس های وب
    مقدمه ای بر آژاکس
    ایجاد بلوک های آژاکس
    جریان کاری آژاکس
    مشکلات امنیتی آژاکس
    افزایش سطح حمله
    منطق برنامه نویسی افشا شده اپلیکیشن در سمت کلاینت
    کنترل دسترسی نامناسب
    چالش های تست نفوذ اپلیکیشن های وب مبتنی بر آژاکس
    آنالیز کد سمت مشتری با فایرباگ
    پانل Script
    پانل Console
    پانل شبکه Net
    وب سرویس ها
    معرفی وب سرویس های SOAP و RESTful
    ایمن سازی وب سرویس ها
    آسیب پذیری Insecure direct object reference
  • فصل ده : فازینگ اپلیکیشن های وب
    مقدمات فازینگ
    انواع تکنیک های فازینگ
    فازینگ جهشی Mutation Fuzzing
    فازینگ ایجاد Generation Fuzzing
    اپلیکیشن های فازینگ
    فازینگ پروتکل شبکه
    فازینگ فایل
    فازینگ رابط کاربری
    فازینگ اپلیکیشن وب
    فازینگ مرورگر وب
    فریم ورک های فازر
    گام های فازینگ
    تست اپلیکیشن های وب با استفاده از فازینگ
    فازینگ ورودی ها در اپلیکیشن وب
    درخواست URI
    هدرها
    فیلدهای فرم
    بررسی نتایج فازینگ
    فازرهای اپلیکیشن وب در کالی لینوکس
    فازینگ با Burp intruder
    ابزار PowerFuzzer

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

15 دیدگاه برای کتاب تست نفوذ وب با کالی لینوکس

  1. امتیاز 5 از 5

    مهرداد

    واقعا عالی . تشکر فراوان

  2. امتیاز 4 از 5

    mohsenbr9

    کتاب خوبیه . خیلی وقته که منتظر بودم ترجمشو تموم کنید. یکم طولش دادی مهندس . بازم ممنون

  3. امتیاز 5 از 5

    afarineshfa

    تشکر از نوع زیاد

  4. امتیاز 5 از 5

    bahram.kfc

    مهم ترین مزیت بروزبودن کتاب هستش . کل شب رو بیدار بودم تا منتشرش کنید خخخ

  5. امتیاز 5 از 5

    محمد

    با سلام ، کتاب خوبیه مخصوصا که دوستان گفتند بروز بودنش . خیلی نکته طلایی حساب میشه . فقط استاد شریعتی ببخشید یه سوال ، بیشتر مباحث این کتاب عملیه یا تئوری است ویا تعوری بعد عملی ؟ چون تا صفحه 200 اش چیزی بجز نصب و نکته و معرفی نبود . ممنون خیلی عالیه ، دوستان اصلا 1 ثانیه رو معطل نکنید برای خرید این کتاب
    موفق باشید
    یاعلی

    • محمد شریعتی مهر

      سلام اول از همه تشکر بابت نظرات دوستان
      در ارتباط با سوالتون :
      این کتاب هم تئوری هست و هم عملی . برخی مثال ها به صورت عملی اجرا میشه ولی برخی دیگر فقط راهکار رو معرفی میکنه
      به صورت کلی قبول دارم کمی تمرین هاش کم هست واسه همین همانطور که در کتاب هم گفتم , یکسری مثال ها و تمرین های کاربردی در سایت قرار داده خواهد شد (بین 30 تا 40 مثال و تمرین) که فقط برای مشتریان قابل دسترسی خواهد بود تا دیگه کمبودی احساس نشه .
      موفق باشید

  6. امتیاز 5 از 5

    مهسا

    سلام . فوق العاده بود مثل همیشه ممنون لطفا تمرین ها و درس هایی که گفتید رو هم داخل سایت قرار بدید . تشکر

  7. امتیاز 4 از 5

    mehran

    سلام . مثل قبل تنها یک ایراد می گیرم . چرا نسخه چاپی موجود نیست. به جرات می توان گفت بهترین کتاب موجود در زمینه تست نفوذ وب هست.
    اول با مفاهیم آشنا می شید . بعد وارد آسیب پذیری ها میشه . بهترین ویژگیش از نظر بنده شرح دقیق آسیب پذیری های موجود هست. 4 ستاره چون نسخه چاپی نداره وگرنه عالیه

  8. امتیاز 5 از 5

    مهیار

    فوق العاده بود . واقعا با ارزش ممنون و سپاسگذار

  9. امتیاز 5 از 5

    aelaa aelaa

    5ستاره نامبر وان بود فقط منظور از تمرینات رو متوجه نشدم از کجا میشه دید

    • محمد شریعتی مهر

      سلام ممنون
      مطالب و تمرین ها و آزمایش هایی که در دسته بندی زیر منتشر می شوند و فقط برای مشتریان محصول قابل دسترسی می باشد :
      http://netamooz.net/courses/web-hacking-basics

  10. امتیاز 5 از 5

    m.torabi151

    با سلام و خسته نباشید
    ببخشید میتونم ایمیلتونو داشته باشم.
    تشکر

  11. امتیاز 5 از 5

    mahdi

    سلام خسته نباشید کتابتون بسیار عالی است
    فقط میخواستم بدونم من این کتاب رو خریدم آیا کتاب هدیه ای هم میتونم دریافت کنم مثلا کتاب پایتون

  12. امتیاز 5 از 5

    mahdi

    سلام
    آیا با خرید این کتاب میتونم کتاب هدیه ای دریافت کنم؟؟؟

    • محمد شریعتی مهر

      سلام . پاسخ پرسش شما از طریق ایمیل ارسال شد

  13. امتیاز 5 از 5

    امیر یوسفی

    کتاب آموزش nmap فوق العاده بود.اینم امیدوارم مثل قبلی باشه.بابت زحماتتون بی نهایت سپاسگزارم

  14. امتیاز 5 از 5

    captan1900

    سلام . من این کتاب رو تهیه کردم
    آیا هدیه هم میتونم دریافت کنم؟

    • محمد شریعتی مهر

      سلام و احترام
      لطفا از طریق بخش پشتیبانی فروش پیام ارسال کنید
      با سپاس

  15. امتیاز 5 از 5

    captan1900

    سلام آقای مهندس
    برای استفاده از امکانات recon -ng باید api key رو داشته باشیم؟
    من تو آدرس https://datamarket.azure.com/dataset/bing/search رفتم ولی نتونستم که key رایگان رو بگیرم .بعبارتی key ای در این آدرس وجود نداشت؟
    آیا باید ابتدا تو سایت ثبت نام کنیم؟
    ممنون میشم راهنمایی کنید

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند .