کتاب راهکارهای هکر
در ابتدای کتاب شما یک آزمایشگاه کامل را پیاده سازی کرده تا قادر به انجام آزمایش های خود در این محیط باشید . در ادامه به منظور آشنایی هر چه بیشتر و راحتی کار بخشی جداگانه به نحوه کار سیستم عامل کالی لینوکس اختصاص داده شده است . سپس به شما آموزش می دهیم که چگونه نزدیک به 30 ابزارجانبی تست نفوذ در محیط کالی لینوکس نصب و پیکربندی کنید تا در ادامه کتاب بتوانید با این ابزارها تست های اختصاصی خود را انجام دهید .
شما در کتاب راهکارهای هکر تست ها را به ترتیب در تمام چرخه تست نفوذ خواهید آموخت و این آموزش ها به همراه تصاویر و اسلایدهای آموزشی ارایه شده است . جمع آوری منفعل اطلاعات ، جمع آوری فعال اطلاعات ، ایجاد لیست های پسورد ، اسکن اپلیکیشن های وب ، بکارگیری یافته ها ، آسیب پذیری های وب ، اقدامات پس از بکارگیری و حرکت در طول شبکه هدف ، مهندسی اجتماعی ، عبور از آنتی ویروس ، کرکینگ ، جستجو آسیب پذیری ها و ترفندهای برتر موضوعات مطرح شده هستند .
کتاب راهکارهای هکر در قالب یک فایل PDF 570 صفحه ای ارایه شده است . آزمایش های انجام گرفته در این کتاب از ویرایش دوم کتاب مشهور The Hacker Playbook 2گرفته شده است که یکی از پرفروش ترین کتاب های تست نفوذ به شمار می رود . برخی ابزارهای تجاری مثل Burp Suite Pro حذف شده اند و سعی شده بر پایه ابزارهای متن باز آموزش های انجام شود .
بیش از ۸۰ درصد مطالب ارایه شده در کتاب راهکارهای هکر عملی هستند و شیوه آموزش به نحوی است که شما باید در حین مطالعه خودتان دست به کار شوید و آزمایش ها را انجام دهید .مطالعه این کتاب برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .
ریزمطالب کتاب راهکارهای هکر
- فصل یک آزمایشگاه
قبل از بازی
ایجاد یک آزمایشگاه
نصب یک محیط آزمایشگاهی ویندوز
پیادهسازی متااسپلوییتبل Metasploitable
یادگیری پاورشل
اسکریپت Easy-P
سیستم آسیب پذیر OWASPBWA
تمرین
ایجاد جعبه تست نفوذ
کالی لینوکس Kali Linux
بک باکس Back Box
نصب جعبه های خود - فصل دو کالی لینوکس
معرفی کالی لینوکس
نصب کالی لینوکس بر روی ماشین مجازی
پیکربندی سرویس های شبکه در کالی لینوکس
ایمن سازی ارتباطات کالی لینوکس بوسیله Secure Shell
پیکربندی و شخصی سازی کالی لینوکس
تغییر پسورد حساب کاربری root
ایجاد کاربر غیر از root
افزایش سرعت عملیات ها در کالی
ایجاد یک پوشه رمزنگاری شده بوسیله TrueCrypt
مدیریت اپلیکیشن های سوم شخص
اجرای اپلیکیشن های سوم شخص بدون مجوزهای روت
مدیریت موثر تست های نفوذ
پیکربندی نهایی کالی لینوکس
تغییر اندازه هارد دیسک ماشین مجازی در کالی لینوکس - فصل سه پیکربندی ابزارها
OpenVPN
Backdoor Factory
HTTPScreenShot
SMBExec
Masscan
Gitrob
CMSmap
WPScan
EyeWitness
Printer Exploits
SQLMap
Recon-ng
Discover Scripts
BeEF Framework
Responder
Custom Scripts
Forked Scripts
DSHashes
Sparta
NoSqlMap
Spiderfoot
wec
Mimikatz
SET
Nishang
Veil-Framework
SecLists
Net-Creds Network Parsing
Firefox Extensions
Wifite
WifiPhisher - فصل چهار اکتشاف منفعل
قبل از شروع حملات . اسکن شبکه
اکتشاف منفعل – اطلاعات متن باز
ابزار Recon-NG کالی لینوکس
اسکریپت هایDiscover در کالی لینوکس
ابزار Spiderfoot کالی لینوکس - فصل پنج ایجاد لیست پسورد
ایجاد لیست های پسورد
ابزار Wordhound کالی لینوکس
ابزار BruteScrape کالی لینوکس
استفاده از لیست های پسورد لورفته برای پیدا کردن ایمیل ها و اعتبارنامه ها
ابزار Gitrob برای آنالیز Github - فصل شش اکتشاف فعال
جمع آوری متن باز اطلاعات
اکتشاف فعال داخلی یا خارجی
ابزار Masscan کالی لینوکس
ابزار Sparta کالی لینوکس
ابزار HTTPScreenShot کالی لینوکس
افزونه Wmap کالی لینوکس - فصل هفت اسکن آسیبپذیری
نکسپوز Nexpose / نسوز Nessus
ابزار Openvas کالی لینوکس - فصل هشت اسکن اپلیکیشن وب
اسکن اپلیکیشن وب
کار با اسکنر Burp Suite
ابزار OWASP Zap Proxy
تجزیه و تحلیل خروجی برنامههای مختلف تست - فصل نه بکارگیری یافته ها
بکارگیری یافته های اسکنر
متااسپلوییت
اجرای متااسپلوییت دستورات پیکربندی رایج
اجرای متااسپلوییت پس از بکارگیری و دیگر موارد
اسکریپت ها
باگ خونریزی قبلی Heartbleed
شل شوک Shellshock
آزمایشگاه شل شوک Shellshock
آزادسازی مخازن Git کالی لینوکس
ابزار NoSQLmap کالی لینوکس - فصل ده آسیب پذیری وب
آسیب پذیری های وب
تست نفوذ اپلیکیشن وب
تزریق اسکیوال SQL Injections
ابزار SQLmap کالی لینوکس
تزریق اسکیوال پایگاه داده NoSQL
سیستمهای مدیریت محتوا
ابزار CMSmap کالی لینوکس
ابزارهای WPScan کالی لینوکس
اسکریپت نویسی بین سایتی XSS – Cross Site Scripting
فریم ورک بکارگیری بیف BeEF Exploitation Framework
آزمایشگاه XSS بر روی OWASPBWA
دیگر ده آسیبپذیری برتر OWASPBWA - فصل یازده حرکت در طول شبکه
بر روی شبکه بدون اعتبارنامه ها
ابزار Responder.py کالی لینوکس
مسمومیت آرپ ARP Poisoning
ابزار Cain and Abel ویندوز
ابزار Ettercap کالی لینوکس
با هر اعتبارنامه دامینی (غیر ادمین) شناسایی اولیه سیستم
سرشماری ویندوز
نمایش همه کاربران اکتیو دایرکتوری و اطلاعات مرتبط با آن
تراست دامین Domain Trusts
سرشماری OSX (مک)
صفر تا ۱۰۰ ویندوز
صفر تا ۱۰۰ لینوکس
در اختیار گرفتن شبکه به همراه اعتبارنامه ها و Psexec
استخراج اعتبارنامه های ویندوز با ابزار mimikatz
ابزار MassMimikatz
حمله به دامین کنترلر
ابزار SMBExec کالی لینوکس
ابزار PSExec_NTDSgrab کالی لینوکس
دستورهای Esedbexport
ماندگاری و ثبات
ویل و پاورشل
ماندگاری با برنامهریزی وظایف - فصل دوازده مهندسی اجتماعی
مهندسی اجتماعی
دامین های همزاد Doppelganger Domains
حملات SMTP
حمله SSH
فیشینگ (Phishing)
ابزار SpreadPhishing (کالی لینوکس)
ایجاد صفحات جعلی
ایجاد حافظه جانبی آلوده - فصل سیزده عبور از آنتی ویروس
عبور از آنتی ویروس
ابزار Backdoor Factory کالی لینوکس
پنهان کردن WCE از آنتی ویروس
ابزار ویل Veil کالی لینوکس
ابزار SMBExec کالی لینوکس
پایتون
پایتون شل Python Shell
پایتون کیلاگر Python Keylogger
دیگر کیلاگرها
کیلاگر یا ضبط کلیدها با استفاده از نیشانگ Nishang
کیلاگر یا ضبط کلیدها با استفاده از پاور اسپلوییت PowerSploit
یونیکورن جادویی حمله PowerShell Downgrade - فصل چهارده کرکینگ
کرک پسورد
لیست کلمات Wordlist
قوانین Rules
الگوریتم های هش Hashing Algoritm
ابزار Jhon The Ripper کالی لینوکس / ویندوز / OSX
کرک کردن هش های MD5
ابزار OCLHashcat کالی لینوکس / ویندوز
کرک WPAv2
کرک NTLMv2
کرک کردن در دنیای واقعی
ابزار Prince - فصل پانزده جستجو آسیب پذیری
جستجو آسیبپذیری
ابزار SearchSploit کالی لینوکس
پایگاه داده Bugtraq (باگ ترک)
پایگاه داده Exploit-db
استعلام و پرس وجو در متااسپلوییت - فصل شانزده نکات و ترفندها
نکات و ترفندها
اسکریپت های RC با متااسپلوییت
شنود کردن در ویندوز
عبور از UAC
ایجاد یک شل معکوس سفارشی
پاورشل
آپلود کردن فایلها به میزبان ویندوز ۷و۸
چرخش Pivoting
سوپرایز ویژه : کتاب راهکار های هکر ویرایش دوم