The Hacker Playbook 2: Practical Guide To Penetration Testing

دانلود کتاب The Hacker Playbook 2: Practical Guide To Penetration Testing

34000 تومان موجود

کتاب راهنمای هکر 2: راهنمای عملی برای تست نفوذ نسخه زبان اصلی

دانلود کتاب راهنمای هکر 2: راهنمای عملی برای تست نفوذ بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 6


توضیحاتی در مورد کتاب The Hacker Playbook 2: Practical Guide To Penetration Testing

نام کتاب : The Hacker Playbook 2: Practical Guide To Penetration Testing
عنوان ترجمه شده به فارسی : کتاب راهنمای هکر 2: راهنمای عملی برای تست نفوذ
سری :
نویسندگان : ,
ناشر : Secure Planet
سال نشر : 2015
تعداد صفحات : 0
ISBN (شابک) : 9781512214567 , 159327288X
زبان کتاب : English
فرمت کتاب : mobi    درصورت درخواست کاربر به PDF تبدیل می شود
حجم کتاب : 53 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


Pregame -- The Setup; ساخت جعبه تست نفوذ شما. قبل از ضربه محکم و ناگهانی: اسکن شبکه. درایو: بهره برداری از یافته های اسکنر. پرتاب: یافته های برنامه های کاربردی وب دستی. گذر جانبی: حرکت از طریق شبکه. صفحه نمایش: مهندسی اجتماعی; ضربه جانبی: حملاتی که نیاز به دسترسی فیزیکی دارند. یواشکی دزدکی حرکت کردن: فرار از AV; تیم های ویژه: کرک کردن، سوء استفاده ها، ترفندها. تمرین دو دقیقه ای -- از صفر تا قهرمان. تجزیه و تحلیل پس از بازی: گزارش; ادامه تحصیل؛ همانطور که یک ورزشکار حرفه ای بدون برنامه بازی محکم ظاهر نمی شود، هکرهای اخلاقی، متخصصان فناوری اطلاعات و محققان امنیتی نیز نباید آماده باشند. Hacker Playbook برنامه های بازی خود را در اختیار آنها قرار می دهد. این راهنمای گام به گام برای \"بازی\" هک نفوذ که توسط یک متخصص امنیتی قدیمی و مدیر عامل Secure Planet, LLC نوشته شده است، دارای مثال‌های عملی و توصیه‌های مفید از بالای این حوزه است.

فهرست مطالب :


Content: Foreword
Preface
Acknowledgments
Special Thanks
Introduction
Why Do a Penetration Test?
Why Metasploit?
A Brief History of Metasploit
About This Book
What\'s in the Book?
A Note on Ethics
1: The Absolute Basics of Penetration Testing
The Phases of the PTES
Pre-engagement Interactions
Intelligence Gathering
Threat Modeling
Vulnerability Analysis
Exploitation
Post Exploitation
Reporting
Types of Penetration Tests
Overt Penetration Testing
Covert Penetration Testing
Vulnerability Scanners
Pulling It All Together
2: Metasploit Basics
Terminology
Exploit
Payload. ShellcodeModule
Listener
Metasploit Interfaces
MSFconsole
MSFcli
Armitage
Metasploit Utilities
MSFpayload
MSFencode
Nasm Shell
Metasploit Express and Metasploit Pro
Wrapping Up
3: Intelligence Gathering
Passive Information Gathering
whois Lookups
Netcraft
NSLookup
Active Information Gathering
Port Scanning with Nmap
Working with Databases in Metasploit
Port Scanning with Metasploit
Targeted Scanning
Server Message Block Scanning
Hunting for Poorly Configured Microsoft SQL Servers
SSH Server Scanning
FTP Scanning
Simple Network Management Protocol Sweeping. Writing a Custom ScannerLooking Ahead
4: Vulnerability Scanning
The Basic Vulnerability Scan
Scanning with NeXpose
Configuration
Importing Your Report into the Metasploit Framework
Running NeXpose Within MSFconsole
Scanning with Nessus
Nessus Configuration
Creating a Nessus Scan Policy
Running a Nessus Scan
Nessus Reports
Importing Results into the Metasploit Framework
Scanning with Nessus from Within Metasploit
Specialty Vulnerability Scanners
Validating SMB Logins
Scanning for Open VNC Authentication
Scanning for Open X11 Servers
Using Scan Results for Autopwning. 5: The Joy of ExploitationBasic Exploitation
msf>
show exploits
msf>
show auxiliary
msf>
show options
msf>
show payloads
msf>
show targets
info
set and unset
setg and unsetg
save
Exploiting Your First Machine
Exploiting an Ubuntu Machine
All-Ports Payloads: Brute Forcing Ports
Resource Files
Wrapping Up
6: Meterpreter
Compromising a Windows XP Virtual Machine
Scanning for Ports with Nmap
Attacking MS SQL
Brute Forcing MS SQL Server
The xp_cmdshell
Basic Meterpreter Commands
Capturing Keystrokes
Dumping Usernames and Passwords
Extracting the Password Hashes. Dumping the Password HashPass the Hash
Privilege Escalation
Token Impersonation
Using ps
Pivoting onto Other Systems
Using Meterpreter Scripts
Migrating a Process
Killing Antivirus Software
Obtaining System Password Hashes
Viewing All Traffic on a Target Machine
Scraping a System
Using Persistence
Leveraging Post Exploitation Modules
Upgrading Your Command Shell to Meterpreter
Manipulating Windows APIs with the Railgun Add-On
Wrapping Up
7: Avoiding Detection
Creating Stand-Alone Binaries with MSFpayload
Evading Antivirus Detection
Encoding with MSFencode
Multi-encoding.

توضیحاتی در مورد کتاب به زبان اصلی :


Pregame -- The Setup; Building your penetration testing box; Before the snap : scanning the network; The drive : exploiting scanner findings; The throw : manual web application findings; The lateral pass : moving through the network; The screen : social engineering; The onside kick : attacks that require physical access; The quarterback sneak : evading AV; Special teams : cracking, exploits, tricks; Two-minute drill -- from zero to hero; Post game analysis : reporting; Continuing education;Just as a professional athlete doesn't show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the "game" of penetration hacking features hands-on examples and helpful advice from the top of the field.



پست ها تصادفی