توضیحات
آموزش هک و آنتی هک: مبانی هک و مقابله با هک برای مبتدیان و مدیران سیستم
Hacking for Beginners: Step by Step Guide to Cracking Codes Discipline, Penetration Testing, and Computer Virus. Learning, Basic Security Tools on How to Ethical Hack and Grow
نویسنده: کرنل اریکسون (Karnel Erickson)
مترجم: مروّت گیوی
نوبت چاپ: ترجمک، چاپ اول، 1402
شابک: 7-48-7855-622-978
ثبت سفارش ترجمه کتاب تخصصی گروه کامپیوتر
مقدمه ای بر کتاب آموزش هک و آنتی هک
هک و کرک کردن دو اصطلاح در سطح فناوری اطلاعات و شبکه می باشد. هک و کرک در دو سطح اخلاقی و غیراخلاقی یا قانونی و غیرقانونی انجام می شود، هرچند ایجاد تمایز کاملا روشن و مشخص بین این دو سطح امکانپذیر نیست.
همانند هر هنر و حرفه دیگری، یادگیری هک کردن مستلزم آشنایی با مبانی هک، انواع هک، راهبردهای هک کردن سیستم ها و شبکه و همچنین اقدامات مقابله ای است که مدیران سیستم ها و مسئولین امنیت شبکه بکار می گیرند.
کتاب حاضر به معرفی انواع هک، آسیب پذیری ها و نقاط ضعف سیستم ها، راه های مختلف مقابله با هک شدن از قبیل استفاده از هانیپات و هانینت می پردازد. این کتاب کاملا در سطح مقدماتی و مبتدی نوشته شده است. اگر قبلا دستی در هک و امنیت سیستم داشته اید، این کتاب برای شما مناسب نیست.
این کتاب صرفا برای کسانی مناسب است که تازه می خواهند هک کردن را بیاموزند یا مدیر سیستم هستم و می خواهند راههای تقویت امنیت سیستم و شبکه را بیاموزند.
محتوای کتاب آموزش هک و آنتی هک در یک نگاه
- فصل 1 – انواع مهاجمان (هکرها)
- فصل 2 – روشنگری انفعالی و رد پا گذاری
- فصل 3 – اقدامات متقابل (پاتک)
- فصل 4 – هک وب، XSS و تزریق SQL
- فصل 5 –تزریق SQL
- فصل 6 – فیشینگ
- فصل 7 – اسپم
- فصل 8 – عملکرد سیستم ایمیل
- فصل 9 – علل
- فصل 10 – اسپم، فیشینگ: مقابله
- فصل 11 – مراجع قانونگذار
- فصل 12 – هانیپات ها
- فصل 13 – باتنتها
- فصل 14 – شنود و جعل: حمله به لایه 2
فهرست مندرجات کتاب آموزش هک و آنتی هک
فصل 1 – انواع مهاجمان (هکرها)
تازه کاران (NEWBIE)
سایبر سوزها (CYBER PUNKS)
اندرونی ها (INTERNALS)
کد نویس ها (CODERS)
هکرهای گارد قدیمی (OLD GUARD HACKERS)
مجرمان حرفه ای و تروریست های سایبری (PROFESSIONAL CRIMINALS AND CYBER TERRORISTS)
روشنگری (ENLIGHTENMENT)
توضیح (EXPLANATION)
فصل 2 – روشنگری انفعالی و رد پا گذاری
هک کردن گوگل
روشنگری
DNS
کوئری های WHOIS
روشنگری
روشنگری فعال
سویپ پینگ
اسکن پورت
اسکن اتصال TCP
اسکن TCP SYN
اسکن TCP FIN، اسکن درخت TCP Xmas، اسکن TCP Zero
اسکن UDP
اثر انگشت سیستم عامل
درخواست های TCP
نمونه FIN
نمونه گیری TCP ISN
تایم استمپ TCP
گزینه های TCP
پنجره اولیه TCP
مقدار ACK
درخواست های ICMP
خاموش شدن پیام خطای ICMP
برآورد پیام ICMP
تمامیت اکوی پیام خطای ICMP
نوع سرویس
درخواست های IP
نمونه گیری IPID
بیت را تکه تکه نکنید
رسیدگی به قطعه ای شدن
فرم های ترکیبی
مهندسی اجتماعی
فصل 3 – اقدامات متقابل (پاتک)
روشنگری انفعالی / رد پا
روشنگری فعال / اثرانگشت
مهندسی اجتماعی
فصل 4 – هک وب، XSS و تزریق SQL
معماری وب اپلیکیشن
XSS
انواع XSS
حفاظت
فصل 5 –تزریق SQL
تزریق SQL چیست؟
عملکرد و انواع تزریق SQL
حفاظت
فصل 6 – فیشینگ
فیشینگ چیست؟
عملکرد و روش فیشینگ
حفاظت
فصل 7 – اسپم
تعریف اسپم
انواع اسپم
خسارت
منشاء اسپم
فصل 8 – عملکرد سیستم ایمیل
SMTP
لیست 1: دیالوگ SMTP
داده
رله کردن
اصالت پیام ها
خطای تحویل
فصل 9 – علل
هزینه های انتقال پایین
رله های باز
کامپیوترهای زامبی
اصالت غیر قابل تایید
فصل 10 – اسپم، فیشینگ: مقابله
مقابله با اسپم
رد کردن
حذف کردن
اقدامات درون سیستم
لیست های سیاه
لیست خاکستری
هش لیست
فیلتر اسپم
اسکنر ویروس
اقدامات بهبود سیستم
عدم ارسال از طریق آدرس های Dial-Up
تأیید فرستنده
هزینه های تحویل
فصل 11 – مراجع قانونگذار
ایالات متحده آمریکا
اروپا
قضاوت ها
چشم انداز
فصل 12 – هانیپات ها
هانی پات چیست؟ – تعریف هانی پات
تاریخچه هانیپاتها
دسته بندی هانیپاتها
هانیپاتهای کم تعامل
هانیپاتهای دارای تعامل متوسط
هانیپاتهای تعامل بالا
مزایای هانیپات
معایب هانیپات
چند نمونه هانیپات
Back Officer Friendly
هانید
هانینت ها
آینده هانیپاتها
فصل 13 – باتنتها
باتنت – تعریف و تعیین حدود
سیستمهای باتنت رایج
Agobot/Phatbot/Forbot/XtremBot
SDBot/RBot/RBot-GR
Storm Worm/CME-711/Troj.Dorf/Win32.Nuwar
Clickbot
عملیات
ورود به سیستم قربانی
کانال C & C
IRC
P2P
HTTP
ارتباط نامعین
برگردان فرمان
اپلیکیشن و کلاس های فرمان
dDoS
ارسال اسپم
سرقت داده
ردیابی باتنتها
اسکنر ویروس
هانیپات/هانینت و مجموعه بدافزار
دورنها (پهباد)
شناسایی مبتنی بر IRC باتنتها
ترکیبات و داده کاوی
فاکتور تجزیه و تحلیل اندازه باتنت
تعاریف اندازه باتنت
روشهای تخمین باتنت بزرگ
رسوخ (انفیلتراسیون)
فوروارد کردن DNS
تجزیه و تحلیل کش های DNS
چالش تخریب باتنت
فصل 14 – شنود و جعل: حمله به لایه 2
لایه 1 تا 4 در مدل ISO/OSI
عملکرد پروتکل های منفرد
لایه 2: CSMA/CD (اترنت)
لایه 2: حلقه توکن
لایه 3: IP
لایه 2: ARP
لایه 3: ICMP
لایه 4: DNS
لایه 4: DHCP
ضعف های بنیادین مدل های ارتباطی سلسله مراتبی
شنود
SNATCHING به عنوان یک اقدام حفاظتی
جعل
جنبه های مثبت جعل
روش ها و رویکردها
کابل ها و هاب ها
شبکه های بی سیم
استراق سمع
مزایای دستگاه TAP
امکانات تشخیصی
سوئیچ ها
مسموم کردن کش و جعل ARP
طغیان آدرس مک
قابلیت های تشخیص: ARPWATCH و تجزیه و تحلیل ترافیک ARP
تشخیص در حین اختلال
اگر حمله موفقیت آمیز بود
پیشگفتار کتاب آموزش هک و آنتی هک برای مبتدیان
از اینکه کتاب آموزش هک آنتی هک برای مبتدیان را خریده اید سپاسگزاریم. کتاب های زیادی در مورد این موضوع در بازار وجود دارد و از انتخاب کتاب من قدردان هستم. تلاش شده است که اطلاعات هرچه کاملتری در کتاب گنجانده شود. بنابراین بخوانید و لذت ببرید.
قربانیان چگونه پیدا می شوند؟ اثرانگشت، هک گوگل و Co
وقتی یک هکر به یک سیستم حمله می کند، معمول است که خود را درگیر یادگیری کند و در مورد سیستم هدف بیاموزد و خودش را با سیستم هدف آشنا کند، اگر که از قبل این کار را نکرده باشد. اینکار به هکر اجازه می دهد تا حمله ای متناسب با هدف تنظیم کند و با نقاط ضعفی که ممکن است وجود داشته باشد هماهنگ شود تا به هر قیمتی موثر باشد. بسته به هدف و انگیزه مهاجمان، انواع مختلفی از سیستم ها مورد حمله قرار می گیرند. طیف این سیستم های هدف از جستجو کنندگان ناآگاه در صفحات وب و سرورها گرفته تا شرکت ها و دولت ها متغیر است. مرحله روشنگری – مرحله قبل از حمله واقعی که در آن یک سیستم شناسایی می شود – می تواند به شناسایی انفعالی و روشنگری فعال تقسیم شود. منظور از شفاف سازی انفعالی، جمع آوری اطلاعات بدون تماس مستقیم با سیستم هدف است. از سوی دیگر، روشنگری فعال سعی در جمع آوری اطلاعات از طریق تعامل مستقیم با سیستم هدف دارد. در روشنگری انفعالی، تعیین رد پا، مهاجمان به دنبال اطلاعاتی در مورد کل سیستم هدف هستند. بنابراین در تلاش هستند تا یک «ردپای» محکم ایجاد کنند. اطلاعاتی که به دنبال آن هستند، به عنوان مثال، سخت افزار مورد استفاده، محدوده آدرس IP، آدرس IP کامپیوترهای فردی یا اطلاعات مربوط به کارمندان یک شرکت می باشند. در روشنگری فعال یا تعیین اثرانگشت تلاش می شود تا اجزای منفرد یک سیستم را ایندکس کنند. بنابراین، کامپیوترهای فردی برای یافتن آسیبپذیریهایی مانند پورتهای باز جستجو میشوند. بنابراین مهاجمان یک «اثر انگشت» از اجزای سیستم ایجاد می کنند و بنابراین سعی می کنند دروازه های ورودی بالقوه را کشف کنند.
هدف این کتاب معرفی تکنیک های مورد استفاده در آمادگی برای آماده سازی حمله و اشاره به اقدامات مقابله ای مناسب است. برای این منظور ابتدا انواع مهاجمان و انگیزه آنها برای حمله و انتخاب هدف بالقوه معرفی می شود. در ادامه، مرحله شفاف سازی با تکنیک های مورد استفاده در تبیین انفعالی و فعال به تفصیل ارائه می شود. در نهایت، اقدامات متقابل نشان داده شدهاند که هم به اقدامات کلی و هم به اقداماتی که به طور خاص برای تکنیکهای شفافسازی ارائه شده در اینجا طراحی شدهاند، پرداخته می شود.
مشخصات کتابشناختی
- عنوان و نام پديدآور: هک و آنتی هک : مبانی هک و مقابله با هک برای مبتدیان و مدیران سیستم
- نویسنده: اریکسن، کارنل (Erickson, Karnel)
- مترجم: مروت گیوی
- مشخصات نشر: همدان: ترجمک، 1402
- تعداد صفحات: 119 صفحه، فارسی
- شابک: 978-622-7855-48-7 ، 250000 ریال
- عنوان دیگر: مبانی هک و مقابله با هک برای مبتدیان و مدیران سیستم.
- موضوع: هک کردن (Hacking)، هکرها (Hackers)
- رده بندی کنگره: TK5105/59
- رده بندی دیویی: 005/8
- شماره کتابشناسی ملی: 9296739
tarjomac –
برای دریافت نسخه فیزیکی (چاپی) از طریق فرم تماس با ما یا رسانه های اجتماعی با ما در تماس باشید.