Hands On Hacking: Become An Expert At Next Gen Penetration Testing And Purple Teaming

دانلود کتاب Hands On Hacking: Become An Expert At Next Gen Penetration Testing And Purple Teaming

50000 تومان موجود

کتاب دست در هک: در تست نفوذ نسل بعدی و تیم بنفش متخصص شوید نسخه زبان اصلی

دانلود کتاب دست در هک: در تست نفوذ نسل بعدی و تیم بنفش متخصص شوید بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 7


توضیحاتی در مورد کتاب Hands On Hacking: Become An Expert At Next Gen Penetration Testing And Purple Teaming

نام کتاب : Hands On Hacking: Become An Expert At Next Gen Penetration Testing And Purple Teaming
ویرایش : 1st Edition
عنوان ترجمه شده به فارسی : دست در هک: در تست نفوذ نسل بعدی و تیم بنفش متخصص شوید
سری :
نویسندگان : ,
ناشر : John Wiley & Sons
سال نشر : 2020
تعداد صفحات : 611
ISBN (شابک) : 1119561450 , 9781119561484
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 12 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Cover......Page 1
Title Page......Page 3
Copyright Page......Page 4
About the Authors......Page 6
About the Technical Editors......Page 8
Acknowledgments......Page 9
Contents at a Glance......Page 10
Contents......Page 11
Foreword......Page 20
Introduction......Page 22
Chapter 1 Hacking a Business Case......Page 31
All Computers Are Broken......Page 32
The Internet of Vulnerable Things......Page 34
Red Teams......Page 35
Purple Teams......Page 37
Hacking is Part of Your Company’s Immune System......Page 39
Summary......Page 41
Notes......Page 42
Chapter 2 Hacking Ethically and Legally......Page 43
Laws That Affect Your Work......Page 44
Hacking Neighborly......Page 45
Legally Gray......Page 46
Penetration Testing Methodologies......Page 47
Authorization......Page 48
Responsible Disclosure......Page 49
Bug Bounty Programs......Page 50
Legal Advice and Support......Page 51
Summary......Page 52
Chapter 3 Building Your Hack Box......Page 53
Hardware for Hacking......Page 54
Linux or BSD?......Page 56
Gentoo Linux......Page 57
Ubuntu......Page 58
Verifying Downloads......Page 59
Disk Encryption......Page 61
Essential Software......Page 63
Firewall......Page 64
Password Manager......Page 65
Setting Up VirtualBox......Page 66
Host-Only Networking......Page 67
Creating a Kali Linux VM......Page 70
Creating a Virtual Hard Disk......Page 72
Inserting a Virtual CD......Page 73
Virtual Network Adapters......Page 74
Labs......Page 78
Guest Additions......Page 81
Testing Your Virtual Environment......Page 82
Creating Vulnerable Servers......Page 83
Summary......Page 84
Chapter 4 Open Source Intelligence Gathering......Page 85
Does Your Client Need an OSINT Review?......Page 86
What Are You Looking For?......Page 87
Where Do You Find It?......Page 88
Grabbing Email Addresses from Google......Page 89
A Brief Introduction to Passwd and Shadow Files......Page 92
The Google Hacking Database......Page 95
Have You Been “Pwned” Yet?......Page 96
OSINT Framework Recon-ng......Page 97
Recon-ng Under the Hood......Page 104
Harvesting the Web......Page 105
Document Metadata......Page 106
Maltego......Page 110
Social Media Networks......Page 111
Shodan......Page 113
Protecting Against OSINT......Page 115
Summary......Page 116
The Implications of Hacking DNS......Page 117
The DNS Hierarchy......Page 118
A Basic DNS Query......Page 119
DNS Resource Records......Page 122
BIND9......Page 125
WHOIS......Page 128
Brute-Forcing Hosts with Recon-ng......Page 130
Host......Page 131
Finding the SOA with Dig......Page 132
Hacking a Virtual Name Server......Page 133
Port Scanning with Nmap......Page 134
Digging for Information......Page 136
Specifying Resource Records......Page 138
Information Leak CHAOS......Page 141
Zone Transfer Requests......Page 143
Information-Gathering Tools......Page 144
Fierce......Page 145
Dnsenum......Page 146
Searchsploit......Page 148
Other Sources......Page 149
DNS Traffic Amplification......Page 150
Metasploit......Page 151
Carrying Out a Denial-of-Service Attack......Page 155
DoS Attacks with Metasploit......Page 156
DNS Spoofing......Page 158
DNS Cache Poisoning......Page 159
DNSSEC......Page 161
Fuzzing......Page 162
Summary......Page 164
The Email Chain......Page 165
Message Headers......Page 167
Delivery Status Notifications......Page 168
The Simple Mail Transfer Protocol......Page 171
Sender Policy Framework......Page 173
Scanning a Mail Server......Page 175
Complete Nmap Scan Results (TCP)......Page 179
Probing the SMTP Service......Page 182
Open Relays......Page 183
The Post Office Protocol......Page 185
The Internet Message Access Protocol......Page 187
Mail Software......Page 188
Sendmail......Page 189
PHP Mail......Page 190
Webmail......Page 191
User Enumeration via Finger......Page 192
Brute-Forcing the Post Office......Page 197
The Nmap Scripting Engine......Page 199
CVE-2014-0160: The Heartbleed Bug......Page 202
Exploiting CVE-2010-4345......Page 210
Got Root?......Page 213
Upgrading Your Shell......Page 214
Exploiting CVE-2017-7692......Page 215
Summary......Page 218
Chapter 7 The World Wide Web of Vulnerabilities......Page 221
The World Wide Web......Page 222
The Hypertext Transfer Protocol......Page 223
HTTP Methods and Verbs......Page 225
HTTP Response Codes......Page 226
Cookies......Page 228
Uniform Resource Identifiers......Page 230
LAMP: Linux, Apache, MySQL, and PHP......Page 231
Web Server: Apache......Page 232
Server-Side Scripting: PHP......Page 233
Microsoft IIS......Page 235
The Web Server Hacker’s Toolkit......Page 236
Port Scanning a Web Server......Page 237
Manual HTTP Requests......Page 240
Web Vulnerability Scanning......Page 242
Guessing Hidden Web Content......Page 246
Nmap......Page 247
Directory Busting......Page 248
Directory Traversal Vulnerabilities......Page 249
WebDAV......Page 250
Web Shell with Weevely......Page 252
HTTP Authentication......Page 253
Common Gateway Interface......Page 255
Shellshock......Page 256
Exploiting Shellshock Using Metasploit......Page 257
Exploiting Shellshock with cURL and Netcat......Page 258
SSL, TLS, and Heartbleed......Page 262
Apache Tomcat......Page 268
Webmin......Page 270
phpMyAdmin......Page 271
Web Proxies......Page 272
Proxychains......Page 273
Privilege Escalation......Page 275
Privilege Escalation Using DirtyCOW......Page 276
Summary......Page 279
What Is a VPN?......Page 281
Internet Key Exchange......Page 283
Transport Layer Security and VPNs......Page 284
RADIUS......Page 285
TACACS+......Page 286
VPN Hacking Methodology......Page 287
Port Scanning a VPN Server......Page 288
Hping3......Page 289
UDP Scanning with Nmap......Page 291
IKE-scan......Page 292
Identifying Security Association Options......Page 293
Aggressive Mode......Page 295
OpenVPN......Page 297
LDAP......Page 305
OpenVPN and Shellshock......Page 307
Exploiting CVE-2017-5618......Page 308
Summary......Page 311
Chapter 9 Files and File Sharing......Page 313
File Permissions......Page 314
NAS Hacking Toolkit......Page 317
Port Scanning a File Server......Page 318
The File Transfer Protocol......Page 319
The Trivial File Transfer Protocol......Page 321
Remote Procedure Calls......Page 322
RPCinfo......Page 324
Server Message Block......Page 325
NetBIOS and NBT......Page 326
Samba Setup......Page 328
Enum4Linux......Page 329
SambaCry (CVE-2017-7494)......Page 333
Rsync......Page 336
Network File System......Page 338
NFS Privilege Escalation......Page 339
Searching for Useful Files......Page 341
Summary......Page 342
Chapter 10 UNIX......Page 345
Solaris......Page 346
UNIX Hacking Toolbox......Page 348
Port Scanning Solaris......Page 349
Telnet......Page 350
Secure Shell......Page 354
RPC......Page 356
CVE-1999-0209......Page 359
CVE-2017-3623......Page 360
Hacker’s Holy Grail EBBSHAVE......Page 361
EBBSHAVE Version 4......Page 362
Debugging EBBSHAVE......Page 365
R-services......Page 368
The Simple Network Management Protocol......Page 369
The Common UNIX Printing System......Page 371
The X Window System......Page 373
Cron and Local Files......Page 377
EXTREMEPARR......Page 381
Summary......Page 383
Chapter 11 Databases......Page 385
Relational Databases......Page 386
Structured Query Language......Page 388
User-Defined Functions......Page 389
Common Database Exploitation......Page 390
Port Scanning a Database Server......Page 391
Exploring a MySQL Database......Page 392
MySQL Authentication......Page 403
PostgreSQL......Page 404
Escaping Database Software......Page 407
Oracle Database......Page 408
Redis......Page 411
Privilege Escalation via Databases......Page 414
Summary......Page 422
Chapter 12 Web Applications......Page 425
The OWASP Top 10......Page 426
Port Scanning a Web Application Server......Page 427
Using an Intercepting Proxy......Page 428
Setting Up Burp Suite Community Edition......Page 429
Using Burp Suite Over HTTPS......Page 437
Manual Browsing and Mapping......Page 442
Spidering......Page 445
Web Vulnerability Scanners......Page 448
Zed Attack Proxy......Page 449
Burp Suite Professional......Page 450
Injection......Page 451
SQL Injection......Page 452
SQLmap......Page 457
Protecting Against SQL Injection......Page 463
Broken Authentication......Page 464
Sensitive Data Exposure......Page 466
CVE-2014-3660......Page 467
Broken Access Controls......Page 469
Directory Traversal......Page 470
Security Misconfiguration......Page 471
Cross-Site Scripting......Page 472
The Browser Exploitation Framework......Page 475
XSS Filter Evasion......Page 480
Insecure Deserialization......Page 482
Insufficient Logging and Monitoring......Page 483
Privilege Escalation......Page 484
Summary......Page 485
Chapter 13 Microsoft Windows......Page 487
Domains, Trees, and Forests......Page 488
Password Hashes......Page 491
Antivirus Software......Page 492
Bypassing User Account Control......Page 493
Setting Up a Windows VM......Page 494
A Windows Hacking Toolkit......Page 496
Port Scanning Windows Server......Page 497
Microsoft DNS......Page 499
Internet Information Services......Page 500
Kerberos......Page 501
Golden Tickets......Page 502
NetBIOS......Page 503
Server Message Block......Page 504
ETERNALBLUE......Page 506
Enumerating Users......Page 509
Microsoft RPC......Page 519
Remote Desktop......Page 527
The Windows Shell......Page 528
PowerShell......Page 531
Privilege Escalation with PowerShell......Page 532
PowerSploit and AMSI......Page 533
Meterpreter......Page 534
Hash Dumping......Page 535
Passing the Hash......Page 536
Privilege Escalation......Page 537
Getting SYSTEM......Page 538
Alternative Payload Delivery Methods......Page 539
Bypassing Windows Defender......Page 542
Summary......Page 544
Hashing......Page 547
Cracking......Page 549
Hash Tables and Rainbow Tables......Page 553
Adding Salt......Page 555
Into the /etc/shadow......Page 556
MD5......Page 560
bcrypt......Page 561
PBKDF2......Page 562
Pseudo-hashing......Page 563
Microsoft Hashes......Page 565
Guessing Passwords......Page 567
The Art of Cracking......Page 568
Random Number Generators......Page 569
Summary......Page 570
Chapter 15 Writing Reports......Page 573
What Is a Penetration Test Report?......Page 574
Attack Vector......Page 575
Privileges Required......Page 576
Confidentiality, Integrity, and Availability Impact......Page 577
What Should a Report Include?......Page 579
Executive Summary......Page 580
Assessment Results......Page 581
Supporting Information......Page 582
Taking Notes......Page 583
Proofreading......Page 587
Delivery......Page 588
Summary......Page 589
Index......Page 591
EULA......Page 611




پست ها تصادفی