کتاب Metasploit, 2nd Edition (متاسپلویت، ویرایش دوم) یک راهنمای جامع برای یادگیری و استفاده از چارچوب Metasploit است. این کتاب هم برای مبتدیان و هم برای متخصصان طراحی شده و اصول اولیه و تکنیکهای پیشرفته در بهرهبرداری را پوشش میدهد.
ویرایش دوم کتاب Metasploit به طور کامل به روز شده و شامل مطالب جدیدی در مورد هک ابری، تکنیکهای فرار از شناسایی، تولید اسناد مخرب، مهندسی اجتماعی، حملات Wi-Fi و حملات Active Directory است.
در ادامه مقدمهای از کتاب Metasploit را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Metasploit:
این کتاب به منظور آموزش اصول اولیه چارچوب Metasploit و همچنین تکنیکهای پیشرفته در بهرهبرداری طراحی شده است. هدف ما ارائه یک آموزش مفید برای مبتدیان و مرجعی برای متخصصان است.
با این حال، ما همیشه دست شما را نخواهیم گرفت. دانش برنامهنویسی یک مزیت قطعی در زمینه تست نفوذ است و بسیاری از مثالهای کتاب Metasploit از زبان برنامهنویسی Ruby یا Python استفاده میکنند. با این وجود، در حالی که پیشنهاد میکنیم برای کمک به بهرهبرداری پیشرفته و سفارشیسازی حملات، زبانی را یاد بگیرید، دانش برنامهنویسی الزامی نیست.
همانطور که با Metasploit راحتتر میشوید، متوجه خواهید شد که این چارچوب اغلب با ویژگیها، اکسپلویتها و حملات جدید بهروزرسانی میشود. ما کتاب Metasploit را با این آگاهی توسعه دادهایم که Metasploit دائماً در حال تغییر است و هیچ کتاب چاپی نمیتواند با این توسعه سریع همگام باشد.
بنابراین، ما بر اصول اولیه تمرکز میکنیم، زیرا هنگامی که نحوه عملکرد Metasploit را درک کنید، میتوانید به سرعت با بهروزرسانیها سازگار شوید.
توجه داشته باشید: تنظیمات آزمایشگاه کتاب Metasploit که در پیوست A به تفصیل آمده است، روی کامپیوترهای مک که از تراشههای Apple Silicon استفاده میکنند، کار نخواهد کرد. این پیوست گزینههایی را برای تقریب تنظیمات با استفاده از کانتینرهای Docker یا انجام فعالیتهای فصل در یک محیط آنلاین ارائه میدهد.
کتاب Metasploit چگونه میتواند به شما کمک کند تا مهارتهای خود را به سطح بعدی ببرید؟ هر فصل بر فصل قبلی بنا میشود تا مهارتهای شما را به عنوان یک تستر نفوذ از ابتدا توسعه دهد:
فصل 1: اصول اولیه تست نفوذ – روشهای تست نفوذ را مشخص میکند.
فصل 2: مبانی Metasploit – ابزارهای مختلف موجود در چارچوب Metasploit را معرفی میکند.
فصل 3: جمعآوری اطلاعات – راههایی را برای استفاده از Metasploit در مرحله شناسایی یک تست نفوذ به شما نشان میدهد.
فصل 4: تجزیه و تحلیل آسیبپذیری – شما را در شناسایی آسیبپذیریها و استفاده از فناوری اسکن آسیبپذیری راهنمایی میکند.
فصل 5: لذت بهرهبرداری – بهرهبرداری و ماژولهای اکسپلویت چارچوب را معرفی میکند.
فصل 6: Meterpreter – شما را با چاقوی همهکاره پس از بهرهبرداری، یعنی Meterpreter، آشنا میکند.
فصل 7: اجتناب از شناسایی – بر مفاهیم زیربنایی تکنیکهای فرار از آنتیویروس که به حملات شما در جلوگیری از شناسایی کمک میکنند، تمرکز دارد.
فصل 8: مهندسی اجتماعی – به شما میآموزد که چگونه از حملات مهندسی اجتماعی در تستهای نفوذ خود استفاده کنید.
فصل 9: حملات سمت کلاینت – بهرهبرداری سمت کلاینت و اشکالات مرورگر را پوشش میدهد.
فصل 10: حملات بیسیم – به شما نشان میدهد که چگونه از ابزارها و ماژولهای Metasploit برای حملات بیسیم استفاده کنید.
فصل 11: ماژولهای کمکی – شما را با ماژولهای کمکی Metasploit برای وظایفی مانند اسکن پورت، جستجوی brute-force و موارد دیگر آشنا میکند.
فصل 12: انتقال اکسپلویتها به چارچوب – نحوه انتقال اکسپلویتهای موجود به ماژولهای مبتنی بر Metasploit را بررسی میکند.
فصل 13: ساخت ماژولهای خودتان – به شما میآموزد که چگونه ماژول بهرهبرداری خود را بسازید.
فصل 14: ایجاد اکسپلویتهای خودتان – پوشش fuzzing و توسعه اکسپلویتها از سرریز بافر را شامل میشود.
فصل 15: یک تست نفوذ شبیهسازی شده – مطالب فصلهای قبلی را گردآوری میکند و شما را در یک تست نفوذ شبیهسازی شده راهنمایی میکند.
فصل 16: تست نفوذ در فضای ابری – شما را با بهرهبرداری از محیطهای ابری آشنا میکند.
پیوست A: پیکربندی محیط آزمایشگاه شما – ماشینهای مهاجم و هدف مورد استفاده در مثالهای کتاب Metasploit را تنظیم میکند.
پیوست B: برگه تقلب – لیست رایجترین دستورات و نحوه نوشتن آنها در چارچوب Metasploit را فهرست میکند.
چه چیز جدیدی در نسخه دوم کتاب Metasploit وجود دارد؟
ما این نسخه را به طور کامل بهروزرسانی کردهایم تا تجربه استفاده از Metasploit را در دهه سوم قرن بیست و یکم منعکس کند. شما پوششی از ماژولهای جدیدتر، تکنیکهای حمله و سطوح حمله، از جمله موارد زیر را خواهید یافت:
- هک ابری: این نسخه شامل یک فصل جدید در مورد هک محیطهای ابری، از جمله تکنیکهای افزایش امتیاز و دور زدن کانتینر Docker است.
- تکنیکهای فرار: ما استراتژیهایی را برای ایجاد فایلهای باینری که میتوانند از سیستمهای آنتیویروس فرار کنند، معرفی کردهایم، از جمله ایجاد قالبهای سفارشی برای پوستههای معکوس MSFvenom و استفاده از ماژولهای فرار داخلی در چارچوب Metasploit.
- تولید اسناد مخرب: این نسخه تولید اسناد Word و PDF مخرب با Metasploit را که برای حملات سمت کلاینت طراحی شدهاند، پوشش میدهد.
- مهندسی اجتماعی و فیشینگ: ما در مورد استفاده از ابزارهایی مانند Evilginx در حملات فیشینگ برای دور زدن برخی از روشهای احراز هویت دو مرحلهای بحث میکنیم. علاوه بر این، در مورد استقرار دستگاههای USB HID مانند Rubber Ducky و کابل O.MG برای تحویل بار صحبت میکنیم.
- حملات مبتنی بر Wi-Fi: ما محتوایی را در مورد استفاده از ابزارهای Wi-Fi مانند Wi-Fi Pineapple برای اجرای حملات Evil Twin و آداپتور Alfa برای نظارت و شکستن شبکههای Wi-Fi و اختلال در اتصالات کلاینت اضافه کردهایم. همچنین در مورد چگونگی ارسال یک فایل APK مخرب به یک دستگاه تلفن همراه بحث میکنیم.
- حملات Active Directory: ما تکنیکهایی مانند حملات DCSync و Golden Ticket را بررسی میکنیم.
سرفصلهای کتاب Metasploit:
- Praise for Metasploit, 2nd Edition
- Title Page
- Copyright
- About the Authors and About the Technical Reviewer
- Foreword to the First Edition
- Acknowledgments
- Special Thanks
- Introduction
- 1. The Absolute Basics of Penetration Testing
- 2. Metasploit Fundamentals
- 3. Intelligence Gathering
- 4. Vulnerability Analysis
- 5. The Joy of Exploitation
- 6. Meterpreter
- 7. Avoiding Detection
- 8. Social Engineering
- 9. Client-Side Attacks
- 10. Wireless Attacks
- 11. Auxiliary Modules
- 12. Porting Exploits to the Framework
- 13. Building Your Own Modules
- 14. Creating Your Own Exploits
- 15. A Simulated Penetration Test
- 16. Pentesting the Cloud
- A. Configuring Your Lab Environment
- B. Cheat Sheet
- Index
جهت دانلود کتاب Metasploit میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.