کتاب Metasploit

  • کتاب Metasploit ویرایش دوم
کتاب Metasploit ویرایش دوم

خرید کتاب Metasploit:

۳۲,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.

کتاب Metasploit, 2nd Edition (متاسپلویت، ویرایش دوم) یک راهنمای جامع برای یادگیری و استفاده از چارچوب Metasploit است. این کتاب هم برای مبتدیان و هم برای متخصصان طراحی شده و اصول اولیه و تکنیک‌های پیشرفته در بهره‌برداری را پوشش می‌دهد.

ویرایش دوم کتاب Metasploit به طور کامل به روز شده و شامل مطالب جدیدی در مورد هک ابری، تکنیک‌های فرار از شناسایی، تولید اسناد مخرب، مهندسی اجتماعی، حملات Wi-Fi و حملات Active Directory است. 

در ادامه مقدمه‌ای از کتاب Metasploit را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Metasploit:

این کتاب به منظور آموزش اصول اولیه چارچوب Metasploit و همچنین تکنیک‌های پیشرفته در بهره‌برداری طراحی شده است. هدف ما ارائه یک آموزش مفید برای مبتدیان و مرجعی برای متخصصان است.

با این حال، ما همیشه دست شما را نخواهیم گرفت. دانش برنامه‌نویسی یک مزیت قطعی در زمینه تست نفوذ است و بسیاری از مثال‌های کتاب Metasploit از زبان برنامه‌نویسی Ruby یا Python استفاده می‌کنند. با این وجود، در حالی که پیشنهاد می‌کنیم برای کمک به بهره‌برداری پیشرفته و سفارشی‌سازی حملات، زبانی را یاد بگیرید، دانش برنامه‌نویسی الزامی نیست.

همانطور که با Metasploit راحت‌تر می‌شوید، متوجه خواهید شد که این چارچوب اغلب با ویژگی‌ها، اکسپلویت‌ها و حملات جدید به‌روزرسانی می‌شود. ما کتاب Metasploit را با این آگاهی توسعه داده‌ایم که Metasploit دائماً در حال تغییر است و هیچ کتاب چاپی نمی‌تواند با این توسعه سریع همگام باشد.

بنابراین، ما بر اصول اولیه تمرکز می‌کنیم، زیرا هنگامی که نحوه عملکرد Metasploit را درک کنید، می‌توانید به سرعت با به‌روزرسانی‌ها سازگار شوید.

توجه داشته باشید: تنظیمات آزمایشگاه کتاب Metasploit که در پیوست A به تفصیل آمده است، روی کامپیوترهای مک که از تراشه‌های Apple Silicon استفاده می‌کنند، کار نخواهد کرد. این پیوست گزینه‌هایی را برای تقریب تنظیمات با استفاده از کانتینرهای Docker یا انجام فعالیت‌های فصل در یک محیط آنلاین ارائه می‌دهد.

کتاب Metasploit چگونه می‌تواند به شما کمک کند تا مهارت‌های خود را به سطح بعدی ببرید؟ هر فصل بر فصل قبلی بنا می‌شود تا مهارت‌های شما را به عنوان یک تستر نفوذ از ابتدا توسعه دهد:

فصل 1: اصول اولیه تست نفوذ – روش‌های تست نفوذ را مشخص می‌کند.

فصل 2: مبانی Metasploit – ابزارهای مختلف موجود در چارچوب Metasploit را معرفی می‌کند.

فصل 3: جمع‌آوری اطلاعات – راه‌هایی را برای استفاده از Metasploit در مرحله شناسایی یک تست نفوذ به شما نشان می‌دهد.

فصل 4: تجزیه و تحلیل آسیب‌پذیری – شما را در شناسایی آسیب‌پذیری‌ها و استفاده از فناوری اسکن آسیب‌پذیری راهنمایی می‌کند.

فصل 5: لذت بهره‌برداری – بهره‌برداری و ماژول‌های اکسپلویت چارچوب را معرفی می‌کند.

فصل 5 کتاب Metasploit ویرایش دوم

فصل 6: Meterpreter – شما را با چاقوی همه‌کاره پس از بهره‌برداری، یعنی Meterpreter، آشنا می‌کند.

فصل 7: اجتناب از شناسایی – بر مفاهیم زیربنایی تکنیک‌های فرار از آنتی‌ویروس که به حملات شما در جلوگیری از شناسایی کمک می‌کنند، تمرکز دارد.

فصل 8: مهندسی اجتماعی – به شما می‌آموزد که چگونه از حملات مهندسی اجتماعی در تست‌های نفوذ خود استفاده کنید.

فصل 9: حملات سمت کلاینت – بهره‌برداری سمت کلاینت و اشکالات مرورگر را پوشش می‌دهد.

فصل 10: حملات بی‌سیم – به شما نشان می‌دهد که چگونه از ابزارها و ماژول‌های Metasploit برای حملات بی‌سیم استفاده کنید.

فصل 10 کتاب Metasploit ویرایش دوم

فصل 11: ماژول‌های کمکی – شما را با ماژول‌های کمکی Metasploit برای وظایفی مانند اسکن پورت، جستجوی brute-force و موارد دیگر آشنا می‌کند.

فصل 12: انتقال اکسپلویت‌ها به چارچوب – نحوه انتقال اکسپلویت‌های موجود به ماژول‌های مبتنی بر Metasploit را بررسی می‌کند.

فصل 13: ساخت ماژول‌های خودتان – به شما می‌آموزد که چگونه ماژول بهره‌برداری خود را بسازید.

فصل 14: ایجاد اکسپلویت‌های خودتان – پوشش fuzzing و توسعه اکسپلویت‌ها از سرریز بافر را شامل می‌شود.

فصل 15: یک تست نفوذ شبیه‌سازی شده – مطالب فصل‌های قبلی را گردآوری می‌کند و شما را در یک تست نفوذ شبیه‌سازی شده راهنمایی می‌کند.

فصل 15 کتاب Metasploit ویرایش دوم

فصل 16: تست نفوذ در فضای ابری – شما را با بهره‌برداری از محیط‌های ابری آشنا می‌کند.

پیوست A: پیکربندی محیط آزمایشگاه شما – ماشین‌های مهاجم و هدف مورد استفاده در مثال‌های کتاب Metasploit را تنظیم می‌کند.

پیوست B: برگه تقلب – لیست رایج‌ترین دستورات و نحوه نوشتن آن‌ها در چارچوب Metasploit را فهرست می‌کند.

چه چیز جدیدی در نسخه دوم کتاب Metasploit وجود دارد؟

ما این نسخه را به طور کامل به‌روزرسانی کرده‌ایم تا تجربه استفاده از Metasploit را در دهه سوم قرن بیست و یکم منعکس کند. شما پوششی از ماژول‌های جدیدتر، تکنیک‌های حمله و سطوح حمله، از جمله موارد زیر را خواهید یافت:

  • هک ابری: این نسخه شامل یک فصل جدید در مورد هک محیط‌های ابری، از جمله تکنیک‌های افزایش امتیاز و دور زدن کانتینر Docker است.
  • تکنیک‌های فرار: ما استراتژی‌هایی را برای ایجاد فایل‌های باینری که می‌توانند از سیستم‌های آنتی‌ویروس فرار کنند، معرفی کرده‌ایم، از جمله ایجاد قالب‌های سفارشی برای پوسته‌های معکوس MSFvenom و استفاده از ماژول‌های فرار داخلی در چارچوب Metasploit.
  • تولید اسناد مخرب: این نسخه تولید اسناد Word و PDF مخرب با Metasploit را که برای حملات سمت کلاینت طراحی شده‌اند، پوشش می‌دهد.
  • مهندسی اجتماعی و فیشینگ: ما در مورد استفاده از ابزارهایی مانند Evilginx در حملات فیشینگ برای دور زدن برخی از روش‌های احراز هویت دو مرحله‌ای بحث می‌کنیم. علاوه بر این، در مورد استقرار دستگاه‌های USB HID مانند Rubber Ducky و کابل O.MG برای تحویل بار صحبت می‌کنیم.
  • حملات مبتنی بر Wi-Fi: ما محتوایی را در مورد استفاده از ابزارهای Wi-Fi مانند Wi-Fi Pineapple برای اجرای حملات Evil Twin و آداپتور Alfa برای نظارت و شکستن شبکه‌های Wi-Fi و اختلال در اتصالات کلاینت اضافه کرده‌ایم. همچنین در مورد چگونگی ارسال یک فایل APK مخرب به یک دستگاه تلفن همراه بحث می‌کنیم.
  • حملات Active Directory: ما تکنیک‌هایی مانند حملات DCSync و Golden Ticket را بررسی می‌کنیم.

سرفصل‌های کتاب Metasploit:

  • Praise for Metasploit, 2nd Edition
  • Title Page
  • Copyright
  • About the Authors and About the Technical Reviewer
  • Foreword to the First Edition
  • Acknowledgments
  • Special Thanks
  • Introduction
  • 1. The Absolute Basics of Penetration Testing
  • 2. Metasploit Fundamentals
  • 3. Intelligence Gathering
  • 4. Vulnerability Analysis
  • 5. The Joy of Exploitation
  • 6. Meterpreter
  • 7. Avoiding Detection
  • 8. Social Engineering
  • 9. Client-Side Attacks
  • 10. Wireless Attacks
  • 11. Auxiliary Modules
  • 12. Porting Exploits to the Framework
  • 13. Building Your Own Modules
  • 14. Creating Your Own Exploits
  • 15. A Simulated Penetration Test
  • 16. Pentesting the Cloud
  • A. Configuring Your Lab Environment
  • B. Cheat Sheet
  • Index

جهت دانلود کتاب Metasploit می‌توانید پس از پرداخت، دریافت کنید.

فرمت کتاب

epub

ویرایش

Second

ISBN

978-1-7185-0299-4

تعداد صفحات

288

انتشارات

سال انتشار

حجم

7.02 مگابایت

نویسنده

, , , ,

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “کتاب Metasploit”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خرید کتاب Metasploit:

۳۲,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.
  • درگاه پرداخت رمزارز نیز برای هموطنان خارج از کشور فعال است.
دسته‌یندی کتاب‌ها:
سبد خرید
به بالا بروید