توضیحات
کتاب تست نفوذ با کالی لینوکس یا همان PWK به فارسی روان ارایه شده است.
- نام کتاب : تست نفوذ با کالی لینوکس PWK
- منبع : ترجمه و تالیف کتاب Penetration Testing with Kali
- تاریخ انتشار : مهر ۱۳۹۴
- موضوع : امنیت شبکه
- سطح آموزش : پیشرفته
- تعداد صفحات : ۴۵۷ صفحه
- نسخه : PDF
- نویسنده و مترجم : محمد شریعتی مهر
- نسخه نمایشی : دریافت نسخه نمایشی کتاب تست نفوذ با کالی لینوکس
Penetration Testing with Kali یا همان PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی طراحی شده است تا گام بزرگی در زمینه یادگیری تست نفوذ بردارند . این دوره بی همتا به افراد نحوه کار با ابزارهای هک اخلاقی و تکنیک های نفوذ را از طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید .
این بخشی از توضیحات ذکر شده در سایت Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD 1,150.00 می باشد که مبلغ زیادی است .
تصمیم بر آن شده تا به منظور راحتی کار کتاب PWK به زبان فارسی ترجمه شود .
کتاب تست نفوذ با کالی لینوکس شامل ؟
کتاب تست نفوذ با کالی لینوکس در قالب ۴۵۷ صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی لینوکس برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .
هرچند شما به محیط آنلاین و آزمایشگاه های شرکت Offensive-Security دسترسی ندارید , شما به راحتی می توانید این آزمایشگاه تست نفوذ را در سیستم خانگی خود با استفاده از یک نرم افزار مجازی سازی ایجاد کنید . این ماشین های مجازی می تواند شامل سیستم های ویندوز ۷ و ویندوز XP و XP سرویس پک ۳ و نسخه های بخصوص ابونتو و کالی لینوکس و ماشین های آسیب پذیر اختصاصی مثل Metasploitable , OWASPBWA و DVWA باشد .
شما بایستی کل این سیستم ها را درون یک محیط مجازی به صورت شبکه پیکربندی کنید تا در طول آزمایش های خود از آنها بهره گیری کنید . نصب ماشین های مجازی کاری ساده است و بارها در کتاب های گوناگون این شیوه ها را توضیح داده ام و توضیح آنها در اینجا خارج از حوصله آموزش است . هرچند نصب برخی سیستم های حیاتی در فصل پایانی توضیح داده شده است و در صورتی که در این زمینه مهارت ندارید می توانید ابتدا این بخش را مطالعه و اجرا کنید .
همچنین هر درس شامل تمرین هایی مرتبط می باشد که به منظور ارتقا مهارت خود بایستی آنها را انجام دهید .
به منظور راحتی کار شما در بخش هایی از کتاب تست نفوذ با کالی لینوکس فایل های تمرینی محیا شده است که این فایل ها شامل اپلیکیشن های مورد نیاز و کدهای تمرینی بکار رفته در آموزش می باشد . این فایل ها شامل اسکریپت هایی هستند مثل WCE و حتی اسکریپت های شخصی سازی شده که از نظر نرم افزارهای آنتی ویروس بدافزار شناسایی می شوند .
ریز مطالب کتاب تست نفوذ با کالی لینوکس
- مقدمه
درباره کالی لینوکس
درباره تست نفوذ
قانون
گزارش دهی
مستندات موقت - فصل یک آشنا شدن با کالی لینوکس
مسیر شما در کالی لینوکس
منو کالی لینوکس
دستورهای Which , file , locate
مدیریت سرویس های کالی لینوکس
پسورد پیش فرض روت
سرویس SSH
سرویس HTTP
محیط بش
استفاده عملی بش : مثال اول
استفاده عملی بش : مثال دوم - فصل دو ابزارهای ضروری
ابزار نت کت Netcat
اتصال به یک پورت TCP یا UDP
گوش دادن بر روی یک پورت TCP/UDP
انتقال فایل بوسیله ابزار نت کت
مدیریت ریموت با ابزار نت کت Netcat
سناریو اتصال شل توسط نت کت Netcat
سناریو شل معکوس
ابزار Ncat
وایرشارک
مقدمات وایرشارک
درک درست Network Dumps
کپچر و نمایش فیلترها
دنبال کردن جریان TCP
ابزار TCPdump
فیلترکردن ترافیک
فیلتر پیشرفته هدر - فصل سه جمع آوری منفعل اطلاعات
جمع آوری منفعل اطلاعات
جمع آوری باز اطلاعات وب
سرشماری با گوگل
گوگل هکینگ
جمع آوری ایمیل ها
دیگر منابع اطلاعاتی
نت کرفت Netcraft
سرشماری هویز
ابزار ریکان Recon-ng - فصل چهار جمع آوری فعال اطلاعات
سرشماری DNS
تعامل با یک DNS Server
اتوماسیون لوکاپ سرور
بروت فورس لوکاپ
بروت فورس لوکاپ معکوس
انتقال ناحیه DNS
ابزارهای دیگر در کالی لینوکس
ابزار DNSRecon
ابزار DNSEnum
اسکن پورت
TCP Connect / SYN Scanning
اسکن Connect
اسکن Stealth / SYN
اسکن UDP
مشکلات رایج اسکن پورت
اسکن پورت با انمپ
محاسبه ترافیک شما
جاروکردن شبکه
انگشت نگاری سیستم عامل ها
بنر گربینگ و سرشماری سرویس ها
موتور اسکریپت نویسی انمپ NSE
سرشماری SMB
اسکن برای سرویس نت بایوس
سرشماری نشست نال
اسکریپت های Nmap برای پروتکل SMB
سرشماری SMTP
سرشماری SNMP
درخت MIB
اسکن SNMP
مثال سرشماری SNMP در ویندوز - فصل پنج اسکن آسیب پذیری
اسکن آسیب پذیری
اسکن آسیب پذیری به کمک انمپ
اسکنر آسیب پذیری OpenVAS
نصب اولیه اسکنر OpenVAS - فصل شش سرریز بافر
سرریز بافر
فازینگ (Fuzzing)
تاریخچه آسیب پذیری
کمی توضیح درباره DEP و ASLR
تعامل با پروتکل POP3 - فصل هفت بکارگیری سرریز بافر WIN32
بازنویسی شکست
کنترل EIP
آنالیز درختی باینری
ارسال یک رشته یگانه
مکان یابی فضا برای شلکد خودتان
بررسی کاراکترهای بد
هدایت اجرای جریان
یافتن یک آدرس برگشت
ایجاد شلکد با متااسپلوییت
دسترسی به شل
بهینه سازی اکسپلوییت - فصل هشت بکارگیری سرریز بافر لینوکس
بکارگیری سرریز بافر لینوکس
نصب محیط تست
شکست کراس فایر
کنترل EIP
پیدا کردن فضا برای شلکد خودتان
بهبود قابلیت اطمینان اکسپلوییت
کشف کاراکترهای بد
پیدا کردن یک آدرس بازگشت
بدست آوردن شل - فصل نه کارکردن با اکسپلوییت ها
کارکردن با اکسپلوییت ها
در جستجوی اکسپلوییت ها
پیدا کردن اکسپلوییت ها در کالی لینوکس
پیدا کردن اکسپلوییت ها بر روی وب
شخصی سازی و تعمیر اکسپلوییت ها
نصب محیط توسعه
کنارآمدن با زبان های کدنویسی مختلف در اکسپلوییت ها
تعویض شلکد - فصل ده انتقال فایل
انتقال فایل
کلامی درباره آنتی ویروس
متدها انتقال فایل
شل غیرتعاملی
آپلود فایل ها
آپلود فایل ها با استفاده از TFTP
آپلود فایل ها با استفاده از FTP
آپلود فایل ها با زبان های اسکریپت نویسی
استفاده از debug.exe برای انتقال فایل ها - فصل یازده ارتقا مجوزهای دسترسی
ارتقا مجوزهای دسترسی
اکسپلوییت های ارتقا مجوزهای دسترسی
مثال اکسپلوییت ارتقا مجوزهای دسترسی در لینوکس
مثال اکسپلوییت ارتقا مجوزهای دسترسی در ویندوز
مشکلات پیکربندی
مجوزهای دسترسی اشتباه فایل و سرویس
شبیه یک مدیر شبکه فکر کنید - فصل دوازده حملات سمت کلاینت
حملات سمت مشتری
شبکه خود را بشناسید
جمع آوری منفعل اطلاعات
جمع آوری فعال اطلاعات سمت مشتری
مهندسی اجتماعی و حملات سمت مشتری
MS12-037 – Internet Explorer 8 Fixed Col Span ID
حمله جاوا اپلت - فصل سیزده حملات اپلیکیشن وب
حملات اپلیکیشن وب
حملات اسکریپت نویسی کراس سایت XSS
حملات Command Execution
حملات تزریق اسکیوال کورکورانه
حملات تزریق اسکیوال (منطقی) - فصل چهارده حملات پسورد
آماده سازی برای بروت فورس
فایل های دیکشنری (Dictionary Files)
بروت فورس فضای کلید (Key-Space brute force)
ابزارهای Pwdump و Fgdump
ویرایشگر اعتبارنامه های ویندوز WCE
ایجاد پروفایل پسورد
تغییر پسوردها
حملات آنلاین پسورد
ابزارهای Hydra , Medusa , Ncrack
بروت فورس HTTP
بروت فورس RDP
بروت فورس SNMP
بروت فورس SSH
قفل حساب ها و هشدارهای لاگ ها
استفاده از پروتکل صحیح در مقابل پاداش
حملات هش پسورد
هش های پسورد
کرک پسورد
ابزار Jhon the Ripper
جداول رنگین کمانی
ارسال هش ها در ویندوز - فصل پانزده تغییر مسیر پورت و تانلینگ
تغییر مسیر پورت و تانلینگ (Port Redirection and Tunneling)
ارسال و تغییر مسیر پورت (Port Forwarding / Redirection)
SSH Tunneling
ارسال پورت به صورت لوکال
ارسال پورت به صورت ریموت
ارسال پورت به صورت پویا
Proxychains
تانلینگ HTTP
کپسوله سازی ترافیک - فصل شانزده فریم ورک متااسپلوییت
فریم ورک متااسپلوییت
رابط کاربری ابزار متااسپلوییت
نصب فریم ورک متااسپلوییت بر روی کالی لینوکس
کاوش در فریم ورک متااسپلوییت
ماژول های اگزیلیاری : آشناشدن با سینتکس MSF
بروت فورس FTP
دسترسی پایگاه داده متااسپلوییت
ماژول های اکسپلوییت
پیلودهای متااسپلوییت
پیلودهای Staged و Non-Staged
پیلود های مترپرتر
کسب تجربه در مترپرتر
پیلودهای اجرایی
مترپرتر معکوس HTTPS
اکسپلوییت مولتی هندلر متااسپلوییت
بازهم حملات سمت مشتری
ایجاد ماژول های شخصی متااسپلوییت
پس از بکارگیری با متااسپلوییت
ویژگی های پس از بکارگیری مترپرتر
ماژول های پس از بکارگیری - فصل هفده عبور از آنتی ویروس
عبور از نرم افزار آنتی ویروس
انکودینگ با پیلودهای متااسپلوییت
رمزنگاری بدافزارهای شناخته شده با محافظ های نرم افزاری
استفاده از ابزارها و پیلود های شخصی و غیرمتداول - فصل هجده نصب آزمایشگاه
اپلیکیشن آسیب پذیر DVWA
افزونه های مورد نیاز
نصب کالی لینوکس
پیاده سازی متااسپلوییتبل Metasploitable
نصب سیستم آسیب پذیر OWASPBWA
مهرداد –
بسیار ممنون بابت تخفیف . موفق باشید
مریم آقاجانی –
هر روز بهتر از دیروز نت آموز (:
معین –
ای کاش کتاب هاتون نسخه چاپی هم داشت ولی در هر صورت کارت درسته . موفق باشی
Mohammad Ansari –
Lotfan Sefaresh bande ra residegy konid . nemidonam chera download nemishe
پاسخ : لینک مستقیم به ایمیل ارسال گردید . موفق باشید
کامران نجفی –
یکی بخر سه تا ببر از اولشم باید اینطوری می بود . دمت گرم
متین –
کتاب خوبیه . مهم تر از همه فایل های تمرینیش خیلی به آدم کمک می کنه . خوب ترجمه کردی . عالی
مجتبی –
از این که هوای مشتری هاتو داری واقعا لذت می برم و در کل تخفیف های اینجوری خیلی به آدم حال می ده . دمت گرم .
مسعود –
سلام . دستت درد نکنه مهندس .کارات درجه یکن
آمنه محمدی –
آیا خرید کل کتاب ها به صورت یکجا دارای تخفیف می باشد ؟
پاسخ از طریق ایمیل تماس بگیرید.
مولود –
سلام و خسته نباشید
خیلی خوب ترجمه کردید . اسلایدها حرف نداره . فایل های تمرینی عالی . ممنون آقای شریعتی
صادق احمدی –
سلام متاسفانه بنده در دانلود فایل ها با مشکل مواجه شدم . لطفا پیگیری کنید
پاسخ : لینک دانلود مستقیم از طریق ایمیل ارسال گردید موفق باشید .
Mona azimi –
Ketab kheii khobi hast . Tarjome , virayesh slidha , filehaye tamrini hame kheili khob . Mamnon
سیاوش –
سلام
کتاب بسیار خوبی نوشتین دستون درد نکنه.
کتاب بعدی شما چی هست؟؟؟؟؟؟؟؟؟؟؟؟
پاسخ : سلام . چندین کتاب در دست تالیف هم زمان هست . از جمله مقدمات وب هکینگ و متااسپلوییت پیشرفته ولی زمان انتشار آنها مشخص نیست .
علی احمدی –
نوشتار عالی , ساختار منظم . ممنون
امیر حافظ –
با توجه به انتشار نسخه 2 کالی و اینکه خیلی تغییر کرده و منو های قبلی با منو جدید جایگزین شده این کتاب قابل استفاده هست؟؟
پاسخ : آزمایش های این کتاب در نسخه ۲ کالی انجام شده است . در ضمن شما بیشتر با خط فرمان کار می کنید تا منوها و بیشتر تغییرات کالی ۲ اضافه شدن قابلیت های جدید هست نه حذف قابلیت های قبلی . مجنوای دروس و آزمایش ها بر مبنای کتاب اصلی pwk می باشد ولی آزمایش ها درون کالی ۲ اجرا شده اند .
hamid –
سلام میشه زمان تقریبی انتشار کتاب های بعدیو بگید
asad karammi –
سلام
مشکل در دریافت فایل هاتون پیش اومده. لطفا پیگیری کنید و میزان تخفیف برای خرید اعلام کنید ممنون میشم.
پاسخ : برطرف شد . موفق باشید
محمد جواد امرالهی –
سلام
خسته نباشید من یه سوال دارم از شما
اینکه تمامی راه حل ها رو در این اموزش دارید و اگه کدی اجرا نشه با اکسپلویتی اجرا نشه افزونه ها و راهنمایی در این کتاب وجود دارد
پاسخ : تمام مراحل توسعه اکسپلوییت های درج شده به صورت گام به گام توضیح داده شده اند و نسخه سیستم عامل ها و پلتفورم ها و برنامه های هدف ذکر شده است . به علاوه کد اکسپلوییت ها قرار داده شده است . پس در صورتیکه اشتباهی در فرایند اجرایی مرتکب نشوید دلیلی بر عدم اجرا نخواهد بود . در ضمن شما هیچ کتابی را پیدا نخواهید کرد که اشکالات شما رفع نماید و برای رفع اشکال بایستی مهارت خود را به کار گرفته و فرایند انجام گرفته خود را عیب یابی و کنکاش کنید . تنها در این حالت است که تجربه کسب می کنید و مهارتتان ارتقا می یابد .
پیروز و سربلند باشید
سیاوش –
با سلام
مهندس یه مدت دیگه از کتابای خوبتون خبری نیست ما را بیشتر از این منتظر نزارید…
کتاب بعدی حدودا کی میاد و چه کتابیه؟
پاسخ : سلام دوست عزیز . کتاب متااسپلوییت پیشرفته حدودا تا ده روز دیگر منتشر می شود .
سیاوش –
مرسی مهندس
ضمنا در زمینه هک سایت و گوگل هکینگ کتابی ندارید…
پاسخ : کتاب زیر در زمینه وب هکینگ در دست ترجمه است و ۳۰ درصد کامل شده است
http://www.amazon.com/Basics-Web-Hacking-Techniques-Attack/dp/0124166008
aeo.1993 –
درود
این کتاب واقعا فوق العادس و ترجمه ی کامل کتاب OSCP یا همون PWK هستش. واقعا عالی ترجمه و تالیف کردین.
کاملا مشخصه وقت و زحمت بسیاری رو براش کشیدین.
بی نهایت ازتون ممنونم.
فقط یه پیشنهاد دارم، قصد دخالت ندارم، امیدوارم ناراحت نشین، فقط اگه ممکنه از کتاب های بعدی هر پاراگراف رو که تایپ می کنین حتما متن رو Justify کنین تا قشنگ تر دیده بشه.
بازم ازتون ممنونم بخاطر کتاب های فوق العاده با ارزش
محمد شریعتی مهر –
سلام خواهش میکنم . حتما سعی میشه در کتاب های بعدی صفحه آرایی بهتری انجام شود.
seyyedamirali.a –
سلام مهندس، متاسفانه لینک خود کتاب برای من مشکل داره و تا پنجاه درصد پر میشه بعد دانلود قطع میشه، اگر میشه یک لینک جدید به من بدید ممنون میشم
محمد شریعتی مهر –
سلام
یک لینک مستقیم به ایمیل شما ارسال شد
موفق باشید.
bahram –
سلام جناب مهندس ، متاسفانه لینکی که به ایمیل ارسال شده نصفه دانلود میشه و بعدش قطع میشه اگه لینک جدید بفرستین که بتونم دانلود کنم ممنون میشم
محمد شریعتی مهر –
سلام . یک لینک دانلود مستقیم به ایمیل شما ارسال گردید
arash –
ممنون بابت کتاب ارزش پولشو داشت .و تشکر بابت سایت خوبتون.
محمد شریعتی مهر –
خواهش می کنم موفق باشید
Nahid –
ممنون بابت این کتاب که ترجمه یک کتاب ارزشمند هستش!
Nahid –
آقای شریعتی محترم پیشنهاد میدم که کتاب ارزشمندOWASP Testing Guide v4 v را هم ترجمه و اینجا قرار بدید! خیلی پرطرفداره!
لینکش: https://www.owasp.org/images/5/52/OWASP_Testing_Guide_v4.pdf
محمد شریعتی مهر –
سلام
خواهش می کنم ممنون. اگر فرصت شد چشم حتما
علی –
سلام من برای دانلود فایل تمرین ها مشکل دارم لطفا کمکم کنید.
محمد شریعتی مهر –
سلام لینک دریافت از طریق ایمیل ارسال شد
sadiahmadi.n –
slam yeki az file hatoom ke 134MG hajm dare waghti ke download mikonam faqat ye file text miad.file tamineshe ke bejay onn ye file text miad
محمد شریعتی مهر –
سلام دوست گرامی
پاسخ شما از طریق ایمیل ارسال گردید
سیدعمار فدائی –
سلام…. من نمیتونم فایل تمرین هاشو دانلود کنم…. گویا یوزر پسورد اشتباهه…
محمد شریعتی مهر –
سلام
اعتبارنامه های صحیح به آدرس ایمیل شما ارسال گردید.
سیدعمار فدائی –
قبلی هستم… ستاره هارو اشتباه گزاشتم… واقعا خوبه
arashbabaei –
سلام بعد از دانلود یوز و پسورد برای فایل های تمرینی اشتباه است
محمد شریعتی مهر –
سلام و احترام
اعتبارنامه های جدید از طریق ایمیل ارسال شد
موفق باشید
gholami.miladi –
با سلام
اگه امکانش هست لینک تمرینات رو دوباره ارسال کنید
دانلود نمیشه
با تشکر
محمد شریعتی مهر –
سلام
اعتبارنامه های جدید برای ایمیل شما ارسال گردید
mr.oyama –
سلام بعد از دانلود پسورد فایل های تمرینی اشتباه است
محمد شریعتی مهر –
سلام
اعتبارنامه های جدید برای ایمیل شما ارسال گردید
hamid hossienzade –
سلام قسمت ابزار Ncat وقتی یک سیستم حالت لیسن میذارم ولی با کالی میخوام وارد بشم ارور تایم اوت میده ؟