تصویری ندارد

کتاب آموزش تخصصی هک

 نویسنده: متیو هیکی (Matthew Hickey) و جنیفر آرکوری (Jennifer Arcuri)  Category: کتاب فنی و مهندسی, هک و کرک  Publisher: جان ویلی و پسران  منتشرشده: آگوست 1, 2021  ISBN: 978-1-119-56148-4  Tags: آموزش هک تخصصیکتاب آموزش هکهک کردنهک و کرک سایبری |  Download
 توضیح:

عنوان فارسی:      دستی به هک بردن: آموزش تخصصی هک

عنوان انگلیسی:    Hands on Hacking


نویسنده: متیو هیکی (Matthew Hickey) و جنیفر آرکوری (Jennifer Arcuri)

دستی به هک بردن: تبدیل شدن به یک صاحبنظر در نسل جدید تست نفوذ و عضویت تیم ارغوانی (Hands on Hacking: Become and Expert at Next Gen Penetration Testing and Purple Teaming)

ناشر: جان ویلی و پسران (John Wiley & Sons)

مقدمه ای بر کتاب آموزش تخصصی هک و کرک

این کتاب در مورد هک کردن است. ما معتقدیم که کتاب های زیادی مانند این کتاب وجود ندارد. بله، کتاب‌های زیادی در مورد هک و کرک (و امنیت اطلاعات، تست نفوذ و غیره) وجود دارد، اما چه تعداد از آن کتاب‌ها همه چیزهایی را که برای شروع هک کردن اولین سیستم‌ و کامپیوتر نیاز دارید، به روشی ایمن، درست از اول تا آخر در اختیار شما قرار می‌دهند. سه لابراتوار با این کتاب ارائه شده است: هک کردن سندباکس، که می توانید روی لپ تاپ یا دسکتاپ خود اجرا کنید. با استفاده از این لابراتوارها می‌توانید ابزارها و تکنیک‌های مختلفی را امتحان کنید – همان ابزارهایی که امروزه توسط هکرهای مخرب استفاده می‌شود – بدون اینکه خطری متوجه خود یا دنیای خارج ایجاد کنید. ما دقیقاً به شما نشان خواهیم داد که چگونه این سیستم ها را با استفاده از ابزارهای منبع باز هک کنید که به صورت رایگان قابل دانلود هستند. برای تست و اجرای تمرینات عملی که ارائه کرده ایم، نیازی به خرید چیز دیگری ندارید.

این کتاب از طرف افرادی که پشت هکر هاوس (Hacker House) هستند، یک شرکت متخصص در آموزش امنیت سایبری آنلاین و خدمات تست نفوذ، به دست شما می رسد. از زمان آغاز ما استعدادها را شناسایی و مهارت های سایبری را پذیرفته ایم. اما چگونه روح سرکش هک را مهار کنیم – روحی که باعث می‌شود هکرها قدرت و روش‌های کارکرد سیستم‌ها را زیر سوال ببرند.

روزی نیست که در آن «هک» بزرگی وجود نداشته باشد و میلیون‌ها دلار ضرر به یک شرکت وارد نشود یا هویت‌ها به سرقت رفته یا سرقت داده‌های دیگری اتفاق نیفتد. یکی از بزرگترین دلایل شکست شرکت ها در امنیت این است که آنها مهارت های سایبری مناسبی در تیم های IT خود ندارند. حتی با قوی ترین تیم های امنیت سایبری، باز هم هیچ تضمینی وجود ندارد که همه تکه های گمشده و نقص‌های امنیتی تببین شده باشد.

ما این کتاب را با چشم انداز بهینه سازی و توسعه مهارت های سایبری نوشتیم. آموزش مشاوران برای تسلط کامل به تئوری عملاً به چشم انداز حملات کمک نکرده است – ما هنوز هزاران شغل برای صنعتی که سریعتر از آن چیزی که بتوانیم در حال رشد است کم داریم.

محتوای این کتاب به عنوان یک دوره آموزشی آغاز شد که شامل 12 ماژول بود که طی 4 روز در محیط کلاس درس تدریس می شد. این کتاب تکنیک‌ها و ابزارهای هک تحت پوشش آن دوره را بیان کرده و آنها را به‌عنوان یک راهنمای مکتوب با تأکید بر مهارت‌های عملی ارائه می‌کند.

امیدواریم پس از آشنایی با رویکردهای متفاوت به امنیت رایانه و وب، به نسل بعدی راه حل های صنعتی کمک کنید. امنیت اطلاعات صنعتی با فرصت‌های سرگرم‌کننده و هیجان‌انگیز فراوان است. شغل شما در فناوری هرچه که باشد، آیا زمان آن نرسیده است که یاد بگیرید چگونه از خود در برابر تهدیدات سایبری مدرن محافظت کنید؟

فهرست مندرجات کتاب در یک نگاه

  1. مقدمه
  2. فصل 1- هک کردن موردهای تجاری
  3. فصل 2- هک کردن اخلاقی و قانونی
  4. فصل 3- ساخت جعبه ابزار هک خود
  5. فصل 4- جمع آوری هوش متن باز
  6. فصل 5- سیستم نام دامنه
  7. فصل 6- پست الکترونیک
  8. فصل 7- وب جهانی پر از آسیب پذیری و ضعف
  9. فصل 8- شبکه های خصوصی مجازی (VPN)
  10. فصل 9- فایل ها و تبادل یا اشتراک فایل
  11. فصل 10- یونیکس
  12. فصل 11- پایگاه اطلاعاتی (دیتابیس)
  13. فصل 12- اپلیکیشن وب
  14. فصل 13- میکروسافت ویندوز
  15. فصل 14- پسورد یا رمز عبور
  16. فصل 15- نوشتن گزارشات
  17. واژه نامه

 

چه کسی این کتاب را باید بخواند؟

هدف این کتاب نه تنها کسانی است که به دنبال دنیای هک اخلاقی و تست نفوذ هستند، بلکه برای هر مدیر شبکه یا سیستم و مدیر ارشد امنیت اطلاعات (CISO) است که آماده جدی گرفتن امنیت سیستم خود است. ما معتقدیم که برای درک کامل چگونگی هدف قرار گرفتن و هک شدن یک شرکت، باید مانند مهاجم فکر و عمل کرد. این کتاب برای کسانی که مایل به فراگیری هک کردن، تست نفوذ هستند، چه شرکتی و چه فردی، مفید است.

خواندن کتاب Hands on Hacking برای هر کسی که اخیراً مسئولیت امنیت اطلاعات را در محل کار خود بر عهده گرفته است، ضروری است. قبل از اینکه به نحوه هک کردن بپردازیم، به فناوری‌های مختلف – پروتکل‌هایی که اینترنت، شبکه جهانی وب و شبکه‌های داخلی را تشکیل می‌دهند، خواهیم پرداخت.

ما در این کتاب بر روی لینوکس تمرکز می کنیم، اما حتی اگر دانش یا تجربه کمی با این سیستم عامل دارید، ما دست شما را در همه جا می گیریم و به زودی با رابط خط فرمان لینوکس مسلط خواهید شد. ما حتی به شما نشان خواهیم داد که چگونه لینوکس را روی رایانه فعلی خود بدون تأثیر بر سیستم عامل فعلی خود نصب کنید – خواه ویندوز باشد یا macOS.

از این کتاب چه می آموزیم؟

شما یاد خواهید گرفت که چگونه با استفاده از مهارت‌ها و تکنیک‌هایی که یک هکر مخرب از آن استفاده می‌کند، از دیدگاه یک تست کننده نفوذ یا هکر اخلاقی به یک سازمان هدف نزدیک شوید. سفر شما در حوزه جمع آوری اطلاعات منبع باز آغاز می شود و به زیرساخت شبکه خارجی یک سازمان معمولی می رود. ما به دنبال ایرادات و نقاط ضعف خواهیم بود و در نهایت از طریق یک سرور شبکه خصوصی مجازی (VPN) وارد شبکه داخلی شرکت خواهیم شد و در حین انجام همه چیز را توضیح خواهیم داد. کسانی که لزوماً نمی‌خواهند خودشان حملات را انجام دهند، دقیقاً شاهد نحوه جمع‌آوری اطلاعات در مورد شرکتشان و چگونگی جستجوی حفره‌ها و نقاط ضعف مهاجمان قبل از هک خواهند بود.

با استفاده از طیف وسیعی از ابزارها، از آسیب پذیری های مختلف سوء استفاده خواهیم کرد. ما همچنین به نحوه کار این ابزارها و کارهایی که در زیر سرپوش انجام می دهند نگاه خواهیم کرد تا خوانندگان بتوانند نحوه بهره برداری دستی از آسیب پذیری ها را درک کنند.

ما به تعدادی از سیستم‌های کامپیوتری مختلف دسترسی پیدا می‌کنیم و در نهایت مجوزهای Administrator را دریافت می‌کنیم که به ما امکان می‌دهد تا سیستم‌های در معرض خطر را به طور کامل کنترل کنیم. در طول مسیر، ما از سرورهایی که بازدید می کنیم، غنائمی جمع آوری خواهیم کرد. در این میان تعدادی رمز عبور هش شده وجود دارد که نحوه شکستن آنها را تا آخرین فصل یاد خواهید گرفت!

در نهایت، ما به خوانندگان نشان خواهیم داد که چگونه می‌توانند کل فرآیند تحت پوشش را با نوشتن گزارش‌هایی از یافته‌های خود رسمی کنند که برای مدیران شرکت، مشتریان یا همکاران مناسب است – صرف نظر از درک فنی آنها – و نحوه تعامل با یک مشتری خارجی چگونه است.

سازماندهی کتاب آموزش تخصصی هک کردن

کتاب با فصلی آغاز می شود که به نیازها و نگرانی های مدیران شرکت می پردازد و در ادامه نگاهی مهم به جنبه های قانونی و اخلاقی هک کامپیوتری دارد. فصل 3، “ساخت جعبه ابزار هک شما”، اولین فصل عملی است. در آن، ما به شما نشان می دهیم که چگونه رایانه خود را برای انجام فعالیت های بقیه کتاب تنظیم کنید. فصل 4، «جمع‌آوری اطلاعات منبع باز»، به جزئیات فرآیند جمع‌آوری اطلاعات غیرفعال می‌پردازد که قبل از هک کردن فعال به شبکه یک سازمان انجام شده است. فصل‌های 5 تا 13 به حوزه‌های خاصی از زیرساخت‌های معمولی یک سازمان می‌پردازند و ابزارها و تکنیک‌های جدید را در صورت نیاز معرفی می‌کنند. فصل 14، «گذرواژه‌ها»، تنها بر روی ذخیره‌سازی پسوردها و نحوه بازیابی آنها تمرکز دارد، با فصل 15، «نوشتن گزارش‌ها»، فصل آخر، به نحوه نوشتن نتایج هک کردن به‌منظور رفع مشکلات می‌پردازد. .

فصل 1: هک کردن یک مورد تجاری: برگردان مشکلات امنیتی رایانه به یک حرفه و درک اهداف سازمانی آنها یک عنصر حیاتی در نحوه استفاده مؤثر از هک است. این فصل همه چیز در مورد اتاق های هیئت مدیره، ریسک و درک نحوه انتقال اطلاعات از ترانشه های شبکه های کامپیوتری به کسانی است که مسئول تصمیمات تجاری هستند.

فصل 2: هک کردن از نظر اخلاقی و قانونی: ما مقدمه ای کوتاه در مورد جنبه های قانونی و اخلاقی هک ارائه می دهیم. هر هکری مجرم نیست – برعکس. ما نکاتی را در مورد حفظ قانون و نحوه انجام حرفه ای هک خود ارائه خواهیم کرد.

فصل 3: ساختن جعبه ابزار هک شما: زمان آن است که عملی شوید. در این فصل، شما یاد خواهید گرفت که چگونه سیستم کامپیوتری خود را مرحله به مرحله راه اندازی کنید تا برای شروع هک آماده باشد، بدون اینکه مانع استفاده از آن برای کارهای روزمره و فعالیت های اوقات فراغت شود. ما همچنین به شما نشان خواهیم داد که چگونه اولین آزمایشگاه خود را در یک ماشین مجازی (VM) راه اندازی کنید تا هدفی داشته باشید که با خیال راحت بتوان آن را کاوش کرد و از آن بهره برداری کرد.

فصل 4: جمع‌آوری اطلاعات منبع باز: قبل از شروع هک کردن سیستم‌های کامپیوتری، یاد خواهید گرفت که چگونه اطلاعات مورد نظر خود را بطور غیر فعال جمع‌آوری کنید. ما در این فصل از نمونه‌های دنیای واقعی استفاده می‌کنیم، زیرا در حال جستجو و استفاده از اطلاعات در دسترس عموم هستیم، اما شاید متفاوت از آنچه قبلاً مشاهده کرده‌اید.

فصل 5: سیستم نام دامنه: سیستم نام دامنه (DNS) چیزی است که همه ما به آن متکی هستیم، و با این حال بسیاری از ما بینش کمی در مورد نحوه عملکرد آن داریم. در این فصل، دقیقاً یاد خواهید گرفت که DNS چیست و چگونه سازمان ها و همچنین افراد به آن تکیه می کنند. سپس چند تکنیک عملی برای جمع‌آوری اطلاعات و جستجوی آسیب‌پذیری‌ها قبل از بهره‌برداری از آن‌ها را یاد خواهید گرفت. ما در این فصل چند ابزار مهم از جمله Nmap و Metasploit را معرفی خواهیم کرد که خواندن آن برای درک بقیه کتاب بسیار مهم است.

فصل 6: نامه الکترونیکی: در این فصل نحوه عملکرد سرورهای ایمیل و نحوه هک آنها را خواهید فهمید. این فصل اصول پروتکل پست الکترونیکی، رله‌های پست، صندوق‌های پستی، ایمیل‌های وب و تمام ترفندهای تجارتی را که می‌توان برای به خطر انداختن سیستم‌های ایمیل استفاده کرد، پوشش می‌دهد. ما شما را در مسیر فرآیند هک کردن سرورهای ایمیل راهنمایی می کنیم.

فصل 7: شبکه جهانی آسیب پذیری ها: می توان ادعا کرد که وب جهانی که توسط تیم برنرز لی (Tim Berners Lee) در سال 1990 اختراع شد، اکنون برای وجود ما هکرها حیاتی است. شما یاد خواهید گرفت که چگونه وب بر پایه پروتکل های قدیمی است و چگونه می توانید زیرساخت هایی را که از وب سایت ها و برنامه های وب مورد علاقه شما پشتیبانی می کند هک کنید.

فصل 8: شبکه های خصوصی مجازی: VPN ها راه حلی رو به افزایش برای استفاده شخصی و شرکتی هستند، با کارمندان بی شماری که از راه دور با استفاده از این فناوری وارد شبکه داخلی شرکت خود می شوند. ما برخی از روش‌های کارکرد VPNهای رایج و البته نحوه برخورد با آن‌ها را مانند یک هکر از هم جدا می‌کنیم.

فصل 9: فایل ها و به اشتراک گذاری فایل: تا این مرحله، شما به یک سازمان معمولی از منظر خارجی نگاه کرده اید. اکنون زمان آن است که وارد محیط داخلی شوید و ببینید چه چیزی در شبکه داخلی وجود دارد، از سرورهای فایل شروع کنید. در این فصل، تئوری لازم برای دستیابی بهتر به سیستم فایل لینوکس و نحوه استفاده از فایل‌ها و فناوری اشتراک‌گذاری فایل را برای دستیابی به جای پایی در سیستم‌ها پوشش خواهیم داد.

فصل 10: یونیکس: تغییر از لینوکس که تا این لحظه تمرکز ما بوده است، در این فصل نگاهی به سیستم عامل یونیکس می اندازیم. ما برخی از ویژگی‌های این سیستم‌عامل‌ها را به شما نشان می‌دهیم، از جمله آسیب‌پذیری‌هایی که برای کاوش و بهره‌برداری از آنها وجود دارد.

فصل 11: پایگاه‌های داده: در این فصل، قبل از نشان دادن حملاتی که از این و سایر ویژگی‌های پایگاه‌داده استفاده می‌کنند، با نشان دادن نحوه مدیریت پایه پایگاه داده، با استفاده از زبان کوئری ساختاریافته (SQL) شروع می‌کنیم. این فصل به‌عنوان پایه‌ای حیاتی برای درک نحوه عملکرد نشت داده‌های پرمخاطب و نحوه بهره‌برداری از آنها عمل می‌کند، که در فصل بعدی به توضیح آن ادامه خواهیم داد.

فصل 12: برنامه های کاربردی وب: برنامه های کاربردی وب بخش بزرگی از تجارت روزمره تقریباً برای هر سازمانی هستند – و همچنین هدف بزرگی هستند. ما در این فصل به موارد ضروری برنامه های کاربردی وب می پردازیم، با تمرکز بر خطرناک ترین انواع حملات که همچنان شرکت های کوچک و بزرگ را در سراسر جهان آزار می دهند. متوجه خواهید شد که همه چیزهایی که تاکنون یاد گرفته اید در این مقدمه برای هک برنامه های وب واقعاً با هم جمع می شوند.

فصل 13: مایکروسافت ویندوز: تاکنون، نقص های بی شماری را در سیستم عامل های لینوکس و یونیکس دیده اید. اکنون زمان آن رسیده است که سیستم عامل ویندوز مایکروسافت را مورد توجه قرار دهیم. مانند لینوکس، سرور ویندوز می‌تواند سرویس‌های DNS، ایمیل، وب و اشتراک‌گذاری فایل را میزبانی کند. ما در این قسمت از کتاب به شما کمک می کنیم مهارت های هک لینوکس و یونیکس خود را به ویندوز منتقل کنید.

فصل 14: رمزهای عبور: در سراسر کتاب، ما به رمزهای عبور و هش آنها اشاره کرده ایم. در این فصل، شما این شانس را دارید که بدانید چگونه رمزهای عبور هش می شوند و مشکلات ذاتی در بسیاری از الگوریتم هایی که مردم هر روز برای ایمن سازی داده های خود به آنها اعتماد می کنند، آشنا شوید. ما دستورالعمل‌هایی در مورد شکستن هش رمز عبور به شما ارائه می‌دهیم، یعنی بازیابی رمزهای عبور متن ساده از داده‌هایی که در آزمایشگاه‌هایی که تاکنون هک کرده‌اید به آن دسترسی داشته‌اید.

فصل 15: نوشتن گزارش: اگر نتوانید یافته های خود را به مشتری، همکاران یا مافوق خود منتقل کنید، به عنوان یک هکر اخلاقی یا آزمایش کننده نفوذ عمل نمی کنید. نوشتن گزارش تست نفوذ از یک مجموعه مهارت کاملاً جدید استفاده می کند، و ما به شما نشان خواهیم داد که برای برقراری ارتباط موثر با استفاده از یک گزارش نمونه به عنوان یک راهنما، چه کاری باید انجام دهید.

 

نرم افزار و سخت افزار مورد نیاز

برای دنبال کردن تمرین‌های این کتاب، به یک لپ‌تاپ یا یک رایانه رومیزی با ویندوز، macOS، یا یک توزیع اصلی لینوکس با هارد دیسک کافی یا فضای درایو حالت جامد برای نرم‌افزار و ابزارهای نشان داده شده در فصل ها همچنین به حافظه اصلی (RAM) کافی برای اجرای ماشین های مجازی و اتصال اینترنت برای دانلود هر چیزی که نیاز دارید. ما الزامات سخت افزاری و نرم افزاری را در فصل 3، “ساخت جعبه هک شما” پوشش دادیم و شما را از طریق تمام مراحل مورد نیاز برای هک کردن راهنمایی می کنیم. حداقل ملزومات عبارتست از:

■ یک CPU مدرن اینتل یا AMD (با برنامه های افزودنی SIMD Streaming 2 [SSE2] که تقریباً همه پردازنده ها دارند)

■ 4 گیگابایت رم

■ ظرفیت 50 تا 100 گیگابایت هارد دیسک (HDD) یا درایو حالت جامد (SSD)

■ دسترسی به اینترنت برای دانلود نرم افزار و اجرای برخی نمایش ها

طریقه استفاده از این کتاب

این کتاب به گونه‌ای طراحی شده است که از ابتدا تا انتها خوانده شود و تقریباً در هر فصلی فعالیت‌های عملی وجود دارد که می‌توانید در حین انجام آن کار کنید. برای استفاده حداکثری از Hands on Hacking، تمرینات عملی هک را امتحان کنید، و ما می گوییم چگونه این کار را انجام دهید.

فهرست مندرجات به تفضیل

فصل 1- هک یک کیس تجاری

همه کامپیوترها خراب هستند – سهام – چه چیزی دزدیده شده و چرا با ارزش است – اینترنت اشیاء آسیب پذیر – تیم های آبی، قرمز و بنفش – تیم های آبی – تیم های قرمز – تیم های بنفش – هک بخشی از سیستم ایمنی شرکت شما است

فصل 2- هک کردن اخلاقی و قانونی

قوانینی که بر کار شما تأثیر می گذارد – هک جنایی – هک دوستانه – از نظر قانونی خاکستری – روش های تست نفوذ – مجوز – افشای مسئولانه – برنامه های باگ بونتی – مشاوره حقوقی و پشتیبانی – کد رفتاری خانه هکرها

فصل 3- ساخت جعبه ابزار هک خود

سخت افزار برای هک – لینوکس یا بی اس دی؟ – سیستم عامل میزبان – جنتو لینوکس – آرچ لینوکس – دبیان – اوبونتو – کالی لینوکس – تأیید دانلودها – رمزگذاری دیسک – نرم افزار ضروری – دیواره آتش – مدیر رمز عبور – پست الکترونیک – راه اندازی VirtualBox – تنظیمات مجازی سازی – دانلود و نصب VirtualBox – شبکه فقط میزبان – ایجاد یک ماشین مجازی کالی لینوکس – ایجاد یک هارد دیسک مجازی – قرار دادن سی دی مجازی – آداپتورهای شبکه مجازی – آزمایشگاه ها – اضافات مهمان – آزمایش محیط مجازی – ایجاد سرورهای آسیب پذیر

فصل 4- گردآوری اطلاعات منبع باز

آیا مشتری شما به بررسی OSINT نیاز دارد؟ – دنبال چی میگردی؟ – از کجا پیداش کردی؟ – ابزارهای OSINT – گرفتن آدرس ایمیل از گوگل – Google Dorking the Shadows – مقدمه ای کوتاه بر فایل های Passwd و Shadow – پایگاه داده هک گوگل – آیا تا به حال “Pwned” شده اید؟ – OSINT Framework Recon-ng – Recon-ng زیر سرپوش – برداشت وب – فراداده سند – مالتگو – شبکه های رسانه های اجتماعی – شدان – محافظت در برابر OSINT

فصل 5- سیستم نام دامنه

پیامدهای هک DNS – تاریخچه مختصری از DNS – سلسله مراتب DNS – یک پرس و جو پایه DNS – اقتدار و مناطق – سوابق منابع DNS – BIND9 – کیت ابزار هک DNS – یافتن میزبان ها – که است – Brute-Forcing Host با Recon-ng – میزبان – پیدا کردن SOA با Dig – هک یک سرور نام مجازی – اسکن پورت با Nmap – حفاری برای اطلاعات – تعیین سوابق منابع – نشت اطلاعات CHAOS – درخواست های انتقال منطقه – ابزارهای جمع آوری اطلاعات – خشن – Dnsrecon – Dnsenum – جستجو برای آسیب پذیری ها و سوء استفاده ها – شکاف جستجو – دیگر منابع – تقویت ترافیک DNS – متاسپلویت – انجام حمله انکار سرویس – حملات DoS با Metasploit – جعل DNS – مسمومیت کش DNS – Snooping حافظه پنهان DNS – DNSSEC – مبهم

فصل 6- پست الکترونیکی

زنجیره ایمیل – سرصفحه های پیام – اعلان وضعیت تحویل – پروتکل ساده انتقال نامه – چارچوب خط مشی فرستنده – اسکن سرور ایمیل – نتایج کامل اسکن Nmap (TCP) – بررسی سرویس SMTP – رله ها را باز کنید – پروتکل اداره پست – پروتکل دسترسی به پیام های اینترنتی – نرم افزار پست الکترونیکی – Exim – ارسال پست الکترونیکی – کوروش – ایمیل پی اچ پی – وب پست – شمارش کاربر از طریق انگشت – وحشیانه-اجباری اداره پست – موتور برنامه نویسی Nmap – CVE-2014-0160: The Heartbleed Bug – بهره برداری از CVE-2010-4345 – ریشه دارید؟ – پوسته خود را ارتقا دهید – بهره برداری از CVE-2017-7692

فصل 7- شبکه جهانی آسیب پذیری

شبکه جهانی وب – پروتکل انتقال ابرمتن – روش ها و افعال HTTP – کدهای پاسخ HTTP – بی حالت – کوکی ها – شناسه های یکنواخت منابع – LAMP: لینوکس، آپاچی، MySQL و PHP – وب سرور: آپاچی – پایگاه داده: MySQL – اسکریپت سمت سرور: PHP – Nginx – مایکروسافت IIS – کرال و اسپایدرهای خزشی – جعبه ابزار هکر وب سرور – پورت اسکن یک وب سرور – درخواست های دستی HTTP – اسکن آسیب پذیری وب – حدس زدن محتوای وب پنهان – Nmap – دایرکتوری متلاشی شدن – آسیب پذیری های پیمایش دایرکتوری – آپلود فایل ها – WebDAV – Web Shell با Weevely – احراز هویت HTTP – رابط دروازه مشترک – شلیک – بهره برداری از Shellshock با استفاده از Metasploit – بهره برداری از Shellshock با cURL و Netcat – SSL، TLS و Heartbleed – رابط های مدیریت وب – آپاچی تامکت – وبمین – phpMyAdmin – پروکسی های وب – زنجیره های پروکسی – افزایش امتیاز – افزایش امتیاز با استفاده از DirtyCOW

فصل 8- شبکه های خصوصی مجازی

VPN چیست؟ – امنیت پروتکل اینترنت – تبادل کلید اینترنت – امنیت لایه حمل و نقل و VPN – پایگاه داده های کاربر و احراز هویت – پایگاه داده SQL – شعاع – LDAP – PAM – TACACS+ – NSA و VPN ها – مجموعه ابزار هکر VPN – روش هک VPN – پورت اسکن سرور VPN – HPing3 – اسکن UDP با Nmap – اسکن IKE – شناسایی گزینه های انجمن امنیت – حالت تهاجمی – OpenVPN – LDAP – OpenVPN و Shellshock – بهره برداری از CVE-2017-5618

فصل 9- فایل ها و اشتراک گذاری فایل

ذخیره سازی متصل به شبکه چیست؟ – مجوزهای فایل – جعبه ابزار هک NAS – پورت اسکن فایل سرور – پروتکل انتقال فایل – پروتکل انتقال فایل بی اهمیت – تماس های رویه از راه دور – RPCinfo – بلوک پیام سرور – NetBIOS و NBT – راه اندازی سامبا – Enum4Linux – SambaCry (CVE-2017-7494) – Rsync – سیستم فایل شبکه – افزایش امتیاز NFS – جستجو برای فایل های مفید

فصل 10- یونیکس

مدیریت سیستم یونیکس – سولاریس – جعبه ابزار هک یونیکس – پورت اسکن سولاریس – شبکه راه دور – پوسته امن – RPC – CVE-2010-4435 – CVE-1999-0209 – CVE-2017-3623 – جام مقدس هکر EBBSHAVE – EBBSHAVE نسخه 4 – EBBSHAVE نسخه 5 – اشکال زدایی EBBSHAVE – خدمات R – پروتکل مدیریت شبکه ساده – اووک – سیستم چاپ رایج یونیکس – سیستم پنجره X – Cron و فایل های محلی – محیط دسکتاپ رایج – EXTREMEPARR – خلاصه

فصل 11- پایگاه های داده

انواع پایگاه های داده – پایگاه های داده با فایل مسطح – پایگاه های داده رابطه ای – پایگاه های داده غیر رابطه ای – زبان پرس و جو ساختاریافته – توابع تعریف شده توسط کاربر – جعبه ابزار هکر پایگاه داده – بهره برداری از پایگاه داده مشترک –   – پورت اسکن سرور پایگاه داده – MySQL – کاوش در پایگاه داده MySQL – احراز هویت MySQL – PostgreSQL – نرم افزار فرار از پایگاه داده – پایگاه داده اوراکل – MongoDB – ردیس – افزایش امتیاز از طریق پایگاه های داده – خلاصه

فصل 12- برنامه های کاربردی وب

10 برتر OWASP – ابزار وب اپلیکیشن هکر – پورت اسکن سرور برنامه وب – با استفاده از یک پروکسی رهگیری – راه اندازی Burp Suite Community Edition – استفاده از Burp Suite از طریق HTTPS – مرور دستی و نقشه برداری – عنکبوتی – شناسایی نقاط ورودی – اسکنرهای آسیب پذیری وب – پروکسی حمله Zed – سوئیت حرفه ای Burp – ماهی پرش – یافتن آسیب پذیری ها – تزریق – تزریق SQL – SQLmap – دروپاژدون – محافظت در برابر تزریق SQL – سایر معایب تزریق – احراز هویت شکسته – قرار گرفتن در معرض داده های حساس – موجودیت های خارجی XML – CVE-2014-3660 – کنترل های دسترسی شکسته – پیمایش دایرکتوری – پیکربندی اشتباه امنیتی – صفحات خطا و ردیابی پشته – اسکریپت بین سایتی – چارچوب بهره برداری مرورگر – اطلاعات بیشتر در مورد XSS Flaws – فرار از فیلتر XSS – سریال زدایی ناامن – آسیب پذیری های شناخته شده – ثبت و نظارت کافی – افزایش امتیاز

فصل 13- ویندوز مایکروسافت

هک ویندوز در مقابل لینوکس – دامنه ها، درختان و جنگل ها – کاربران، گروه ها و مجوزها – هش رمز عبور – نرم افزار آنتی ویروس – دور زدن کنترل حساب کاربری – راه اندازی یک ویندوز VM – یک جعبه ابزار هک ویندوز – ویندوز و NSA – پورت اسکن ویندوز سرور – مایکروسافت DNS – خدمات اطلاعات اینترنتی – کربروس – بلیط طلایی – NetBIOS – LDAP – بلوک پیام سرور – آبی ابدی – شمارش کاربران – مایکروسافت RPC – وظیفه زمانبندی – دسکتاپ از راه دور – پوسته ویندوز – پاورشل – افزایش امتیاز با PowerShell – PowerSploit و AMSI – مترجم – هش دامپینگ – عبور از هاش – افزایش امتیاز – دریافت SYSTEM – روش های تحویل بار جایگزین – دور زدن ویندوز دیفندر

فصل 14- رمزهای عبور

هش کردن – جعبه ابزار رمز عبور – ترک خوردن – جداول هش و جداول رنگین کمان – اضافه کردن نمک – به /etc/shadow – انواع مختلف هش – MD5 – SHA-1 – SHA-2 – SHA256 – SHA512 – bcrypt – CRC16/CRC32 – PBKDF2 – برخوردها – هش کاذب – هش های مایکروسافت – حدس زدن رمزهای عبور – هنر ترک خوردن – مولد اعداد تصادفی

فصل 15- نوشتن گزارش

گزارش تست نفوذ چیست؟ – سیستم امتیازدهی آسیب پذیری های رایج – بردار حمله – پیچیدگی حمله – امتیازات مورد نیاز – تعامل کاربر – محدوده – محرمانه بودن، صداقت، و تاثیر در دسترس بودن – گزارش نوشتن به عنوان یک مهارت – یک گزارش باید شامل چه مواردی باشد؟ – خلاصه اجرایی – خلاصه فنی – نتایج ارزیابی – اطلاعات پشتیبانی – یاداشت برداشتن – نسخه انجمن درادیس – تصحیح – تحویل –

اگر به زبان های دیگر هک و کرک علاقمند هستید، ممکن است کتاب های زیر به شما کمک کند:

  1. برنامه نویسی با پایتون برای هکرها
  2. تست نفوذ برای تازه کاران
  3. راهنمای هکرهای اخلاقی مجوزدار
  4. آموزش مقدماتی هک کردن
  5. آموزش هک کردن وب
  6. راهنمای هک وب اپلیکیشن
  7. اجرای هک کلاه سیاه GO
  8. کتاب هک کردن مثل روح
  9. آموزش ساخت API با ASP
  10. آموزش اسکریپت نویسی به زبان php
  11. آموزش برنامه نویسی به زبان C# 8.0
  12. راهنمای جیبی SQL
  13. کتاب داده پردازی با جاوا اسکریپت
  14. روش هوشمند فراگیری جاوااسکریپت

دانلود و ترجمه کتاب دستی به هک بردن: آموزش تخصصی هک

لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 611 صفحه می باشد و می توانید با پرداخت چهار میلیون و هشتصد و هشتاد و هشت هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:

پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.

پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.

پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.


 بازگشت