تصویری ندارد

کتاب هک کلاه سیاه Go

 مولف/مترجم: تام استیل (Tom Steele)، کریس پتن (Chris Patten) و دان کوتمن (Dan Kottmann)  دسته: کتاب فنی و مهندسی, هک و کرک  ناشر: نو استارچ پرس (No Starch Press)  سال انتشار: 2020  شابک: 9781593278663  تعداد صفحات: 370  قیمت: 5000 تومان  زبان: انگلیسی  کد ترجمه: TPC400-hc0106  سایز فایل: 6.20 مگابایت  برچسب ها: امنیت سایبریتست نفوذکرک کردنهک کردنهک کلاه سیاه |  خرید/دانلود کتاب
 شرح:

عنوان فارسی:      اجرای هک کلاه سیاه Go

عنوان انگلیسی:     Black Hat Go


نویسنده: تام استیل (Tom Steele)، کریس پتن (Chris Patten) و دان کوتمن (Dan Kottmann)

چاپ دوم (Second Edition)

اجرای هک کلاه سیاه Go: برنامه نویسی Go برای هکرها و نفوذگرها (Black Hat Go : Go programming for hackers and pentesters)

ناشر: نو استارچ پرس (No Starch Press)

معرفی کتاب هک کلاه سیاه Go

زبان های برنامه نویسی همیشه روی امنیت اطلاعات تاثیر داشته اند. محدودیت های طراحی، کتابخانه های استاندارد و پیاده سازی پروتکل های موجود در هر زبان به سطح حمله معینی برای برنامه های ساخته شده با آنها ختم می شود. ابزارهای ایجاد امنیت از این مسئله مستثنی نیستند، زبان مناسب می تواند وظایف پیچیده را تسهیل کرده و دستکاری و حمله به آن را خیلی سخت کند. پلتفرم Go دارای خصیصه خروجی باینری منفرد و همزمانی است و اکوسیستم توده ای آن گزینه های شگفت انگیزی برای ایجاد ابزارهای امنیتی فراهم ساخته است. Go بازنویسی قواعد برای هم برنامه نویسی ایمن و هم خلق ابزارهای امنیتی است و امکان تهیه سریعتر، ایمن تر و قابل توزیع تر برنامه ها و ابزارها را فراهم می سازد.

در طی 15 سال کار در فریم ورک متااسپلویت (Metasploit Framework)، این پروژه دو بار بطور کامل بازنویسی شده، زبان های آن تغییر یافته از پرل به روبی رفته و حالا ماژول های چند زبانی، افزونه ها و پلاگین را ساپورت می کند. این تغییرات مبین تحولات مستمر ماهیت نرم افزار نویسی در جهت ایمن نگهداشتن آن و ساخت ابزارهای امنیتی برای اتخاذ در برنامه و زبان و امنیت سایبری است.

نویسندگان کتاب هک کلاه سیاه Go از پیشگامان توسعه ابزارهای امنیتی Go هستند و مسئول اولین نسخه های پروژه Go می باشند. این پروژه ها چندین مثال عالی از آنچه که می توان با زبان ساخت می باشند. مولفان در ساخت نرم افزار به اندازه تجزیه و تخریب آن مسلط هستند. این کتاب مثال خوبی از توانایی ترکیب این مهارت ها است.

کتاب هک کلاه سیاه Go همه چیزهای ضروری برای شروع برنامه نویسی Go در فضای امنیتی بدون نیاز به استفاده از زبان های کم خصیصه را فراهم ساخته است. اگر می خواهید یک اسکنر سریع شبکه، پراکسی شرور HTTP یا فریم ورک کامند و کنترل کراس پلتفرم بنویسید، این کتاب مخصوص شماست.

اگر برنامه نویس مجربی هستید و می خواهید بینشی در مورد ابزارهای امنیتی و ساخت ابزار امنیت نرم افزار داشته باشید، این کتاب مفاهیم و فن هکرها را باز کرده است و می تواند به شما در نوشتن ابزارهای امنیتی قدرتمند کمک کند.

خلاصه فهرست مندرجات:

  • مقدمه
  • فصل 1- مبانی
  • فصل 2- TCP، اسکنر و پراکسی
  • فصل 3- کلاینت HTTP و تعامل ریموت با ابزار
  • فصل 4- سرورهای HTTP، مسیریابی و میان افزار
  • فصل 5- بهره برداری از DNS
  • فصل 6- تعامل با SMB و NTLM
  • فصل 7- سوءاستفاده از پایگاه داده و فایل سیستم ها
  • فصل 8- پردازش بسته های داده خام
  • فصل 9- نوشتن و پورت کردن کد سو استفاده
  • فصل 10- پلاگین و ابزارهای بسط اجرا
  • فصل 11- پیاده سازی و حمله کرایپتوگرافی
  • فصل 12- تعامل و تحلیل سیستم ویندوز
  • فصل 13- مخفی کردن داده با استگانوگرافی
  • فصل 14- ساخت RAT فرمان-و-کنترل

مقدمه ای بر کتاب هک کلاه سیاه Go

کتاب هک کلاه سیاه Go برای چه کسی مفید است؟

هر کسی که می خواهد ابزارهای هک کردن مربوط به خود را بنویسد، در عملکرد حرفه ای خود مشاور امنیتی است و می خواهد در مورد امنیت و تست نفوذ بیشتر بداند، کسانی که می خواهند کد اپلیکیشن وب خود را بهینه کنند و چاله های امنیتی و امنیت سایبری را تقویت کند، برنامه نویسی که می خواهد آسیب پذیری های برنامه خود را پیدا کرده و رفع کند، کسی که به دنبال نوشتن افزونه هک سیستم یا کامپوننت هک کردن API در فضای سرور و سایبری است؛ از این کتاب می تواند بهره ببرد.

کتاب هک کلاه سیاه Go برای چه کسانی نیست؟

این کتاب برای کسانی که می خواهند برنامه نویسی Go عمومی را بیاموزند نمی باشد. این کتاب برای هکرها و کرک کردن است و همچنین برای نوشتن ابزارهای امنیتی است. ما هکر هستیم و کد را برای هک می نویسیم. مهندس نرم افزار نیستیم و کار مهندسان نرم افزار را بررسی و آسیب پذیری و ضعف آنها را مشخص می کنیم.

چرا برای هک کردن از Go استفاده کنیم؟

بخاطر اینکه استفاده از Go نسبت به پایتون، رابی، پی اچ پی راحتتر است و از عملکرد و امنیت مایه گذاشته نمی شود. هرچند می توان بجای آن از ++C یا #C و پایگاه داده SQL با تمام پیچیدگی های آنها استفاده کرد. دلایل زیادی برای استفاده از Go وجود دارد اما مهمترین آنها عبارتست از:

  • سیستم مدیریت پکیج تمیز
  • کمپایل متقاطع
  • کتابخانه استاندارد غنی
  • همزمانی و به روز بودن

اگر به زبان های دیگر هک و کرک علاقمند هستید، ممکن است کتاب های زیر به شما کمک کند:

  1. تست نفوذ برای تازه کاران
  2. راهنمای هکرهای اخلاقی مجوزدار
  3. آموزش مقدماتی هک کردن
  4. آموزش هک کردن وب
  5. راهنمای هک وب اپلیکیشن
  6. کتاب برنامه نویسی پایتون برای هک و کرک
  7. کتاب هک کردن مثل روح
  8. آموزش ساخت API با ASP
  9. آموزش اسکریپت نویسی به زبان php
  10. آموزش برنامه نویسی به زبان C# 8.0
  11. راهنمای جیبی SQL
  12. کتاب داده پردازی با جاوا اسکریپت
  13. روش هوشمند فراگیری جاوااسکریپت

فهرست مندرجات فصول چهارده گانه کتاب

توجه: فهرست مندرجات زیر ترجمه ماشینی است و ممکن است ایراداتی داشته باشد. برای دستیابی به تصویر کلی از محتوای کتاب گنجانده شده است.

فصل 1- مبانی GO

راه اندازی یک محیط توسعه، دانلود و نصب Go، تنظیم GOROOT برای تعریف Go Binary Location، تنظیم GOPATH برای تعیین موقعیت مکانی Go Your Workspace، انتخاب یک محیط توسعه یکپارچه، استفاده از Common Go Tool Commands، درک Go Syntax، انواع داده ها، ساختارهای کنترلی، همزمانی، رسیدگی به خطا، مدیریت داده های ساخت یافته

فصل 2- TCP، اسکنرها و پراکسی ها

درک TCP Handshake، دور زدن فایروال ها با پورت فورواردینگ، نوشتن اسکنر TCP، تست در دسترس بودن پورت، انجام اسکن غیر همزمان، انجام اسکن همزمان، ساخت پروکسی TCP، با استفاده از io.Reader و io.Writer، ایجاد سرور اکو، بهبود کد با ایجاد یک شنونده بافر، پروکسی کردن یک کلاینت TCP، تکرار Netcat برای اجرای دستور

فصل 3- کلاینت های HTTP و تعامل از راه دور با ابزارها

اصول HTTP با Go، فراخوانی APIهای HTTP، ایجاد یک درخواست، استفاده از تجزیه پاسخ ساختاریافته، ساخت یک کلاینت HTTP که با Shodan در تعامل است، مرور مراحل ساخت یک کلاینت API، طراحی ساختار پروژه، پاک کردن تماس های API، درخواست اشتراک Shodan شما، ایجاد مشتری، تعامل با متاسپلویت، تنظیم محیط، تعریف هدف خود، بازیابی یک توکن معتبر، تعریف روش های درخواست و پاسخ، ایجاد یک ساختار پیکربندی و یک روش RPC، انجام تماس از راه دور، ایجاد یک برنامه کاربردی، تجزیه فراداده سند با Bing Scraping، تنظیم محیط زیست و برنامه ریزی، تعریف بسته ابرداده، نگاشت داده ها به ساختارها، جستجو و دریافت فایل ها با Bing

فصل 4- سرور HTTP، مسیریابی، و میان افزار

مبانی سرور HTTP، ساخت یک سرور ساده، ساخت یک روتر ساده، ساخت میان افزار ساده، مسیریابی با بسته گوریل/موکس، ساختن میان افزار با Negroni، افزودن احراز هویت با Negroni، استفاده از قالب ها برای تولید پاسخ های HTML، برداشت اعتبار، Keylogging با WebSocket API، مولتی پلکس کردن فرمان و کنترل

فصل 5- بهره برداری از DNS

نوشتن کلاینت های DNS، بازیابی رکوردهای A، پردازش پاسخ‌ها از ساختار Msg، شمارش زیر دامنه ها، نوشتن سرورهای DNS، راه اندازی آزمایشگاه و معرفی سرور، ایجاد سرور DNS و پروکسی

فصل 6- تعامل با SMB و NTLM

بسته SMB، درک SMB، آشنایی با توکن های امنیتی SMB، راه اندازی یک جلسه SMB، استفاده از کدگذاری مختلط فیلدهای ساختاری، آشنایی با فراداده و فیلدهای مرجع، درک پیاده سازی SMB، حدس زدن رمزهای عبور با SMB، استفاده مجدد از رمزهای عبور با تکنیک Pass-the-Hash، بازیابی رمزهای عبور NTLM، محاسبه هش، بازیابی هش NTLM

فصل 7- سوء استفاده از پایگاه های داده و سیستم فایل ها

راه اندازی پایگاه داده با داکر، نصب و کاشت MongoDB، نصب و راه اندازی پایگاه های داده PostgreSQL و MySQL، نصب و راه اندازی پایگاه های داده Microsoft SQL Server، اتصال و جستجوی پایگاه های داده در Go، درخواست MongoDB، پرس و جو از پایگاه های داده SQL، ساخت ماینر پایگاه داده، پیاده سازی ماینر پایگاه داده MongoDB، پیاده سازی ماینر پایگاه داده MySQL، غارت یک فایل سیستم

فصل 8- پردازش بسته های داده خام

تنظیم محیط، شناسایی دستگاه ها با استفاده از بسته فرعی pcap، نتایج عکسبرداری و فیلتر کردن زنده، استشمام و نمایش اطلاعات کاربری Cleartext، اسکن پورت از طریق حفاظت SYN-سیل، بررسی پرچم های TCP، ساخت فیلتر BPF، نوشتن اسکنر پورت

فصل 9- نوشتن و انتقال کد بهره برداری

ایجاد Fuzzer، Fuzzing سرریز بافر، SQL Injection Fuzzing، انتقال اکسپلویت ها برای رفتن، انتقال یک اکسپلویت از پایتون، انتقال یک اکسپلویت از C، ایجاد Shellcode در Go، C تبدیل، تبدیل هگز، تبدیل عدد، تبدیل خام، کدگذاری Base64، یادداشتی در مورد مونتاژ

فصل 10- پلاگین ها و ابزارهای قابل توسعه Go

با استفاده از سیستم پلاگین بومی Go، ایجاد برنامه اصلی، ساخت افزونه حدس زدن رمز عبور، اجرای اسکنر، پلاگین های ساختمانی در لوا، ایجاد تابع () HTTP head، ایجاد تابع ()get، ثبت توابع با Lua VM، نوشتن عملکرد اصلی شما، ایجاد اسکریپت پلاگین شما، تست پلاگین Lua

فصل 11- پیاده سازی و حمله کرایپتوگرافی

مروری بر مفاهیم اساسی رمزنگاری، آشنایی با کتابخانه استاندارد کریپتو، کاوش در Hashing، شکستن هش MD5 یا SHA-256، پیاده سازی bcrypt، احراز هویت پیام ها، رمزگذاری داده ها، رمزگذاری متقارن کلید، رمزنگاری نامتقارن، Brute-Forcing RC2، شروع شدن، تولید کار، انجام کار و رمزگشایی داده ها، نوشتن تابع اصلی، اجرای برنامه

فصل 12- تعامل و تحلیل سیستم ویندوز

تابع OpenProcess() Windows API، انواع unsafe.Pointer و uintptr، انجام فرآیند تزریق با بسته syscall، تعریف DLL های ویندوز و تعیین متغیرها، دریافت رمز فرآیند با OpenProcess Windows API، دستکاری حافظه با VirtualAllocEx Windows API، نوشتن در حافظه با WriteProcessMemory Windows API، یافتن LoadLibraryA با GetProcessAddress Windows API، اجرای DLL مخرب با استفاده از CreateRemoteThread، Windows API، تأیید تزریق با WaitforSingleObject Windows API، پاکسازی با VirtualFreeEx Windows API، تمرینات اضافی، فایل اجرایی قابل حمل، آشنایی با فرمت فایل PE، نوشتن تجزیه کننده PE، تمرینات اضافی، استفاده از C با Go، نصب C Windows Toolchain، ایجاد یک جعبه پیام با استفاده از C و Windows API، ساختمان برو به سی

فصل 13- پنهان کردن داده ها با استگانوگرافی

کاوش در قالب PNG، سربرگ، دنباله تکه، خواندن اطلاعات بایت تصویر، خواندن داده های سرصفحه، خواندن دنباله تکه، نوشتن داده بایت تصویر برای کاشت یک بار، مکان یابی یک افست تکه ای، نوشتن بایت با روش ()ProcessImage، رمزگذاری و رمزگشایی داده های بایت تصویر با استفاده از XOR

فصل 14- ساخت موش فرمان و کنترل

شروع شدن، نصب بافرهای پروتکل برای تعریف gRPC API، ایجاد فضای کاری پروژه، تعریف و ساخت gRPC API، ایجاد سرور، پیاده سازی رابط پروتکل، نوشتن تابع () main، ایجاد ایمپلنت مشتری، مطالب به تفصیل، ساخت کامپوننت مدیریت، اجرای RAT، بهبود RAT، ارتباطات خود را رمزگذاری کنید، مدیریت اختلالات اتصال، ایمپلنت ها را ثبت کنید، افزودن پایداری پایگاه داده، پشتیبانی از ایمپلنت های متعدد، افزودن قابلیت ایمپلنت، دستورات سیستم عامل زنجیره ای، اصالت ایمپلنت را افزایش دهید و از OPSEC خوب استفاده کنید، هنر ASCII را اضافه کنید

دانلود و ترجمه کتاب هک کلاه سیاه Go

لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 370 صفحه می باشد و می توانید با پرداخت دو میلیون و نهصد و شست هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:

پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.

پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.

پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.

 برگشت