توضیحات
کتاب تست نفوذ وایرلس به زبان پارسی روان ارایه شده است و در قالب ۷۴۱ صفحه تست نفوذ وایرلس را از مفاهیم مقدماتی تا پیشرفته آموزش می دهد
- نام کتاب : کتاب تست نفوذ وایرلس
- تاریخ انتشار : فروردین ۱۳۹۶
- موضوع : امنیت شبکه
- سطح آموزش : مقدماتی تا پیشرفته
- تعداد صفحات : ۷۴۱ صفحه
- نسخه : پی دی اف (PDF)
- نویسنده و مترجم : محمد شریعتی مهر
- نسخه نمایشی : دریافت نسخه نمایشی کتاب تست نفوذ وایرلس
این کتاب برای چه اشخاصی نگارش یافته است؟
به عبارتی می توان گفت هر کسی که قصد دارد در زمینه امنیت شبکه وایرلس و تست نفوذ وایرلس مهارت کسب کند. کتاب تست نفوذ وایرلس از گام های ابتدایی کار را آغاز کرده و حملات پیشرفته را پیاده سازی می کند. متخصصان امنیتی , مدیران شبکه , آزمونگرهای نفوذ و حتی اشخاصی که در زمینه شبکه و امنیت شبکه مهارت ندارند قادر به مطالعه مفاهیم این کتاب هستند.
پیش نیازهای کتاب تست نفوذ وایرلس
قبل از مطالعه این کتاب توصیه می شود در زمینه خط فرمان لینوکس و مفاهیم ابتدایی امنیت شبکه و کار با سیستم عامل لینوکس مطالعه داشته باشید. هرچند بیشتر موارد پیش نیاز را به شما ارایه خواهیم کرد و شما بدون مشکل می توانید مطالعه کتاب را شروع کنید.
منابع ترجمه کتاب تست نفوذ وایرلس
کتاب پیش رو با تحقیق در منابع مختلف تالیف شده است. منابع انتخاب شده شامل کتاب های Kali Linux Wireless Penetration Testing , Hacking Wireless Networks , Mastering Kali Linux Wireless Pentesting و بسیاری منابع مختلف دیگر . در این کتاب ۱۱۲ آزمایش و تمرین و اجرای دستور و پیاده سازی را به همراه تصاویر اجرا به صورت گام به گام اجرا خواهید کرد.
آنچه در این کتاب می خوانید
در کتاب تست نفوذ وایرلس , کار را با آموزش مفاهیم مقدماتی شبکه وایرلس شروع کرده, شما را با ابزارهای خط فرمان و نحوه استفاده از آنها آشنا کرده. به منظور اجرای آزمایش های متنوع کتاب پیش نیازها و ابزارهای مورد نیاز را به شما معرفی کرده و در ادامه یک محیط تست آزمایشی ایجاد خواهیم کرد.
اولین فاز اسکن محیط می باشد. کار را با شنود محیط آغاز کرده , عبور از پیکربندی های امنیتی را پیاده سازی خواهیم کرد و به شکستن مدل های مختلف رمزنگاری خواهیم پرداخت. حمله را به زیرساخت WLAN تغییر مسیر داده ولی به زیرساخت اکتفا نکرده و کلاینت ها را هدف قرار می دهیم.
حملات و تکنیک های پیشرفته وایرلس را اجرا خواهیم کرد و شما را با شیوه پیاده سازی حملات بر روی شبکه های Enterprise آشنا خواهیم کرد. متدولوژی تست نفوذ وایرلس را معرفی می کنیم. با حملات WPS آشنا شده و به اکسپلوییت دیوایس های وایرلس خواهیم پرداخت.
سناریوهای متنوع حملات شخص واسط و حملات دوقلو شرور را اجرا می کنیم ,به شنود پیشرفته شبکه وایرلس پرداخته و با جدیدترین ابزارهای تست نفوذ وایرلس آشنا شده و دهها آزمایش مختلف را اجرا می کنیم. در سه فصل پایانی سعی خواهیم کرد تا سناریوهای اجرا شده را این بار با استفاده از اسکریپت های بش اجرا کرده و فرایند تست نفوذ را اتوماسیون کرده تا در زمان صرفه جویی کنیم. در این بخش پایانی یاد می گیریم چگونه
می توان با استفاده از بش, اسکریپت های قدرتمند ایجاد کرده و ده پروژه اسکریپت نویسی را اجرا می کنیم.
ریز مطالب کتاب تست نفوذ وایرلس
- فصل یک : مفاهیم اولیه
اتحادیه وایفای
برنامه های گواهینامه های وایفای
مجموعه پروتکل ۸۰۲.۱۱
اجزای یک شبکه وایرلس
نقطه دسترسی در تست نفوذ
مک آدرس
SSID ESSID BSSID
توپولوژی های WLAN
وضعیت های پشتیبانی شده وایرلس
AdHoc در مقایسه با Infrastructure
فرکانس های رادیویی در تست نفوذ بیسیم
وضعیت های پروتکل ۸۰۲.۱۱
طیف ۲.۴ گیگاهرتز
طیف ۵ گیگاهرتز
ارتباط یا Association - فصل دو : دستورهای خط فرمان
دستور ifconfig
دستور arp
دستور dhclient
دستور ip
دستور iwconfig
دستور route
سرویس Network Manager - فصل سه : آزمایشگاه
پیش نیازها
بررسی پشتیبانی از تزریق بسته
وضعیت مانیتور یا Monitor Mode
تزریق بسته
سوال رایج
تشخیص نیازمندی ها
اطلاع از مفاهیم پایه ای کارت های شبکه
تشخیص چیپست
تشخیص درایور
کارت های شبکه پیشنهادی
نصب کالی بر روی vmware
تنظیمات وایرلس
محیط قربانی
نصب کالی بر روی USB
اتصال کارت شبکه وایرلس در Vbox
پیاده سازی اولیه نقطه دسترسی
آنتن ها - فصل چهار : فاز اسکن
فاز اسکن
اسکن غیرفعال
اسکن فعال
ابزار airodump-ng
کشف Probe های کلاینت با ابزار Hoover
کشف دیوایس های WPS با ابزار Wash
ابزار Kismet
ابزار Wireshark - فصل پنج : ناامنی ذاتی WLAN
WLAN و ناامنی ذاتی
بازنگری فریم های WLAN
ایجاد یک رابط شبکه مجازی مانیتور
تلاش کنید
شنود بسته های وایرلس
تلاش کنید
نمایش فریم های مدیریتی , کنترل و داده
تلاش کنید
شنود بسته های داده شبکه
تلاش کنید
تزریق بسته
تلاش کنید
نکته ای مهم درباره شنود و تزریق WLAN
کارت شبکه خود را تنظیم کنید
تلاش کنید - فصل شش : عبور از احرازهویت WLAN
عبور از احرازهویت WLAN
SSID مخفی
کشف SSID مخفی
تلاش کنید
مک فیلترینگ
عبور از مک فیلترینگ
احرازهویت کلید اشتراکی
عبور از احرازهویت کلید اشتراکی
تلاش کنید - فصل هفت : نواقص رمزنگاری WLAN
نواقص رمزنگاری WLAN
رمزنگاری در WLAN
رمزنگاری WEP
شکستن WEP
تلاش کنید
رمزنگاری WPA/WPA2
شکستن رمز ضعیف در WPA-PSK
تلاش کنید
سرعت بخشیدن به حمله دیکشنری WPA/WPA2 PSK
افزایش سرعت کرک WPA-PSK
رمزگشایی بسته های WEP و WPA
رمزگشایی WEP و WPA - فصل هشت : حملات بر روی زیرساخت WLAN
حملات بر روی زیرساخت WLAN
حساب های کاربری و اعتبارنامه های پیش فرض اکسس پوینت
عبور از اعتبارنامه های پیش فرض
تلاش کنید
حملات ردسرویس
حملات رداحرازهویت (Deauthentication)
تلاش کنید
حملات دوقلو شرور و جعل مک آدرس
پیاده سازی حمله دوقلو شرور
نقطه دسترسی سرکش
حمله نقطه دسترسی سرکش
تلاش کنید - فصل نه : حملات بر روی کلاینت ها
حمله بر روی کلاینت ها
هانی پات و حملات Mis-Association
پیاده سازی یک حمله Mis-Association
حمله Caffe Latte
پیاده سازی حمله Caffe Latte
تلاش کنید
حمله رد احرازهویت کلاینت
حمله Hirte
شکستن WEP با استفاده از حمله Hirte
شکستن WPA بدون نیاز به نقطه دسترسی
حمله شکستن WPA بدون نیاز به نقطه دسترسی - فصل ده : حملات پیشرفته WLAN
حملات پیشرفته WLAN
حملات شخص واسط (MITM)
پیاده سازی یک حمله شخص واسط
تلاش کنید
شنود وایرلس در حملات شخص واسط
پیاده سازی شنود وایرلس
تلاش کنید
سرقت نشست در شبکه وایرلس
پی بردن به پیکربندی امنیتی سیستم کلاینت
جستجو پیکربندی های امنیتی بر روی کلاینت
تلاش کنید - فصل یازده : حمله بر روی WPA Enterprise
حمله بر روی WPA Enterprise
پروتکل ۸۰۲.۱۱X
اجزای پروتکل ۸۰۲.۱۱X
پروتکل های استفاده شده در ۸۰۲.۱۱X
فرایند احرازهویت در ۸۰۲.۱۱X
ابزار حمله به WPA Enterprise
نصب و پیکربندی حمله
پیاده سازی حمله WPA Enterprise
تلاش کنید - فصل دوازده : متدلوژی تست نفوذ
متدلوژی تست نفوذ WLAN
برنامه ریزی
قانونی بودن
اکتشاف
حمله
شکستن رمزنگاری
حمله به زیرساخت
بکارگیری کلاینت ها
گزارش دهی - فصل سیزده : کاوش WPS
حملات WPS
نحوه عملکرد WPS
پیاده سازی حملات WPS - فصل چهارده : بکارگیری دیوایس های وایرلس
اکسپلوییت دیوایس های وایرلس
حملات بر روی سفت افزار
عبور از احرازهویت
CVE-2013-7282
CVE-2013-6026
CVE-2015-7755
جعل درخواست بین سایتی
CVE-2014-5437
CVE-2014-8654
CVE-2013-2645
اجرای ریموت کد
CVE-2014-9134
تزریق دستور
CVE-2008-1331
حملات ردسرویس
OSVDB-102605
CVE-2009-3836
افشای اطلاعات
CVE-2014-6621
CVE-2014-6622
CVE-2015-0554
پروتکل SNMP
CVE-2014-4863
حمله بر روی SNMP
پروتکل UPnP
حملات UPnP
CVE-2011-4500
CVE-2011-4499
CVE-2011-4501
بررسی پیکربندی های نادرست - فصل پانزده : حملات شخص واسط
حملات جعل مک آدرس / مسمویت آرپ
سرور DHCP جعلی
جعل ترجمه نام
جعل DNS
پیکربندی اترکپ برای جعل DNS
جعل NBNS - فصل شانزده : نقاط دسترسی دوقلو شرور
سرقت نشست با ابزار Tamper Data
مثال سرقت نشست
جعل نشست با Tamper Data
کارمتاسپلوییت - فصل هفده : شنود پیشرفته وایرلس
ضبط ترافیک با وایرشارک
رمزگشایی با وایرشارک
آنالیز بسته های ضبط شده وایرلس
شناسایی روابط و پیکربندی شبکه
استخراج داده از پروتکل های رمزنگاری نشده
استخراج اشیا HTTP
ادغام فایل های بسته های ذخیره شده - فصل هجده : دیگر ابزارها و سناریو ها
آنالیزور کیسمت
ابزار Wifite
ابزار Bully
شکستن WEP با بازار Fern
شکستن WPA با ابزار Fern
وایفای فیشر
حمله فیشینگ با ابزار وایفای فیشر
Fluxion
پیاده سازی حمله با Fluxion
شنود تصاویر
ابزار MDK3 برای حملات Authentication Flood
ابزار MDK3 برای حملات Fake Beacon
حملات بیکان جعلی با لیست تعیین شده SSID
وایفای پامپکین
اجرای حمله با Wifi Pumpkin
آنالیز آفلاین با Scan Visualizer
آنالیز آنلاین با Scan Visualizer
ابزار besside - فصل نوزده : مقدمات بش
بش
بسط
grep
اسکریپت های بش
echo
متغیرها
جانشینی دستور
اعداد
مقایسه
دستکاری رشته ها
آرایه ها
فایل ها - فصل بیست : ساختارهای دستوری در بش
عبارت if
حلقه ها while
حلقه for
عبارت case
توابع
آرگومان
فلگ ها
عبارت read
عبارت select
مدیریت خطاها - فصل بیست و یک : اتوماسیون حملات وایفای با اسکریپت نویسی بش
اتوماسیون اسکریپت های بش
اسکریپت رداحرازهویت
اسکریپت ایجاد اکسس پوینت جعلی
اسکریپت شناسایی SSID مخفی
اسکریپت عبور از مک فیلترینگ
اسکریپت شکستن wep
اسکریپت wpa
اسکریپت wpa-apless
اسکریپت حمله شخص واسط
اسکریپت ایجاد چند اکسس پوینت جعلی
اسکریپت ایجاد منوها و توابع
soheil –
با سلام و خسته نباشید خدمت آقای شریعتی.عید شما مبارک.
از سر فصل های فوق العاده عالی این کتاب مشخص هست که واقعا کتاب پرمحتوا و جامعی هست.هیچ کتابی رو تا به حال به این کاملی ندیدم.
من این کتاب رو پیش خرید کردم و از شما بسیار ممنونم برای زحمت تالیف و ترجمه این کتاب های ارزشمند.
لطفا محصولات جدیدتر تولید کنید و به کار خود ادامه دهید.
من قبلا چندین کتاب دیگر از این سایت خریدم که می تونم بگم بین کتاب های فارسی دیگر که مطالعه کردم بهترین هستند از نظر روان بودن مطالب و کیفیت تصاویر و هم از نظر قیمت که بسیار مناسب هستند.
لطفا در مورد تست نفوذ موبایل اندروید و IOS کتاب بدهید.
و همچنین لطفا امکانی رو اضافه کنید تا بتوانیم کتاب ها در موبایل اندروید خود مطالعه کنیم.با تشکر.
محمد شریعتی مهر –
سلام و احترام
ممنون از شما گرامی. امیدوارم سال خوبی پیش رو داشته باشید.
در زمینه تست نفوذ موبایل مطمئنا در کتاب های آتی مرجعی تالیف خواهد شد.
در زمینه استفاده بر روی دیوایس های موبایل امیدوارم در آینده نرم افزار شرکت واسط این قابلیت رو فراهم کند.
مهدی وطن خواه –
با سلام. واقعاً نمیدونم با چه زبانی از شما تشکر کنم. کتاباتون عالیه . حرف نداره . البته وقتی انتخاب یه کتاب درست به همراه ترجمه عالی و دانش شخص در تالیف بخش های تکمیل کننده و مهمتر از همه تعهد در کار باشه غیر از این هم نمیشه انتظار داشت. امیدوارم پاداش اینکار را از حق تعالی دریافت کنید . بابت قیمت گذاری کتاب هم سپاسگذارم. قیمت این کتاب واقعاً خیلی بیشتر از اینه.خیلی خیلی ممنون.
درخواستی هم داشتم . لطفاً اگه امکانش هست در زمینه فارنزیک هم تالیف و ترجمه را هم در برنامه ریزیاتون قرار بدید.
محمد شریعتی مهر –
سلام . ممنون از حمایت شما . لطف دارید . در زمینه فارنزیک هم حتما کار خواهد شد. پاینده باشید.
مهرداد –
سلام ممنون مهندس من سفارش دادم . لطفا زودتر منتشر بشه
mahdi r –
بسیار عالی و ممنون بابت تخفیف
حمید پروانه گشتی –
سلام قربان اولا تشکر دارم بخاطر کتاب هاتون ! یه نکته خیلی کوچیک میخاستم بگم که کتاب های قبلی که خریداری کردم قابلیت گزاشت نوت(note ) توشون غیرفعال شده بود . من عادت دارم رو pdf هام نکات مهم رو هایلایت کنم و گاهی نوت بزارم . اگ امکانش هست این ویژگی ها رو آزاد بزارید .تشکر منتظر انتشارش هستم.
مهران عزیزسواره –
مهندس من هم به نوبه خودم از شما خیلی تشکر میکنم امیدوارم همیشه پاینده باشید و در ضمن کسایی که هم کتابهای شما رو رایگان پخش میکنند خیلی متاسفم…
ارتین غفاری –
با سلام کلا کتاب هاتون عالی حودتونم گلید راستی این دوره فایل تمرینی داره ؟؟؟ و کتاب هدیه ؟؟؟؟ یه چیزی عالیه کتابتون منم فک کنم تا ایمیل به دستم رسید خریدم ممنونم
محمد شریعتی مهر –
سلام
ممنون از شما
بیشتر ابزارهای استفاده شده در این کتاب یا در کالی موجود هستند و یا از طریق گیت هاب بر روی سیستم شما نصب می شوند. در فصل پایانی اسکریپت ها به محصول اضافه شده اند. فعلا شامل محصول هدیه نمی باشد ولی احتمالا در تا اوایل خردادماه محصولی رایگان دریافت خواهید کرد.
ارتین غفاری –
ممنونم راستی بنده در ضمینه کلاینت هکینگ کار میکنم میشود چند کتاب درباره حمله کلاینت ها تالیف کنید؟
مهدی –
سلام عالی بود ممنون از این همه تلاشی که برای جمع آوری این محتوا گذاشتید
صادق –
درود
کتاب برای من هنوز ایمیل نشده
محمد شریعتی مهر –
سلام و احترام
برای دریافت کتاب به حساب کاربری خود در سایت وارد شده و از بخش دانلود ها دریافت کنید.
لطفا این سوالات را فقط از بخش پشتیبانی فروش مطرح نمایید.
سپاس از شما
مصطفی –
با سلام و خسته نباشید و سپاس بابت کتاب خوب شما
امکان پرینت از کتب وجود نداره؟
محمد شریعتی مهر –
سلام و احترام
خیر چنین امکانی نیست
ارتین غفاری –
سلام چه گونه دانلود کنیم کتاب تست نفوذ وابرلس با پاییتون رو ؟؟
محمد شریعتی مهر –
سلام و احترام
به حساب کاربری خود در سایت وارد شده
از بخش دانلودها دریافت کنید.
یک لینک دانلود مستقیم برای ایمیل شما ارسال شد.
لطفا و خواهشا سوالات خود را فقط از بخش پشتیبانی فروش مطرح کنید.
با سپاس
mohammad.ikara –
با سلام جناب مهندس
در فصل سوم کتاب در بخش پشتیبانی کارت شبکه از تزریق بسته بعد از اینکه کارت شبکه روی حالت مانیتور میزارم وبعد که میخوام یه سرور موقت رو با دستوراتی که گفتید راه اندازی کنم اخرین پیامی که به من میده اینه:serving wlan0mon chan1 on port 666
بعد از این پیام دیگه داخل ترمینال به من دسترسی روت برای وارد کردن ادامه کدها رو نمیده
ممنون مییشم اگر راهنمایی کنید
poordana.m –
سلام خیلی کارتون درسته به خدا تا حالا انقدر خوب کتاب نخونده بودم
نیاز به کمک دارم
ببخشید نمیدونستم این مشکل را باید کجا مطرح کنم و کمک بگیرم
بعد از خرید کتابهای واقعا عالی شما تست نفوذ وایرلس را شروع کردم
تونستم یک کارت آلفا awus036ach تهیه کنم روی ماشین مجازی فقط با اون نسخه ای که خود کالی برای vmware داده سریع شناختش ولی هرچی سعی کردم روی کالی 2 واقعی راه اندازیش کنم نمیشه و فقط با lsusb نشونش میده ، خواهش می کنم کمک کنید مشکل من حل بشه
ممنونم
مطلب بعدی اینکه من بقیه محصولات شما را هم میخام بخرم لطفا برای خرید کلی یه آفر بزارید ممنونم
hamidreza.ghavidel23 –
با سلام خدمت آقای شریعتی مهر
در کتاب از کارت شبکه tplink wn722n استفاده شده ولی ورژن آن ذکر نشده در صورتی که در بازار این کارت چند ورژن متفاوت با چیپست های متفاوت به فروش می رسد،آیا ورژن 1.10 قابلیت های ذکر شده در کتاب را دارا میباشد؟ورژن استفاده شده در کتاب چیست؟
با تشکر
محمد شریعتی مهر –
سلام و احترام
کارت شبکه وایرلس بکار رفته در این کتاب tplink wn722n نسخه 1.10 میباشد و سازگار با قابلیت های مورد نیاز شما برای تست می باشد. متاسفانه به دلایلی این ورژن در بازار نایاب شده است و ورژن جدید عرضه شده توسط کمپانی Tplink برای تست کاربردی نیست. شما برای هر تستی (چه موارد ذکر شده در این کتاب یا هر آزمایش دیگری خارج از کتاب) نیازمند یک کارت شبکه وایفای با قابلیت هایی همچون پکت اینجکشن و درایور سازگار با لینوکس کالی و دیگر موارد یاد شده در کتاب هستید. قبل از خرید هر کارت شبکه ای حتما تحقیق کنید و چیپست آن را جستجو کنید و از فروشنده های معتبر خریداری کنید.
پاینده باشید
محمد شریعتی مهر –
نسخه پی دی اف (PDF) جایگزین نسخه های محدود کتاب گردید