نوبت و سال چاپ : | 1 / 1401 | تعداد صفحات : | 300 |
نوع جلد / قطع: | شومیز / وزیری | وزن: | 480 |
ویرایش : | شابک | 9786227785111 | |
موضوع اصلی : | کامپیوتر | موضوع فرعی : | امنیت، هک و تست نفوذ |
دریافت فایل:
اگر یک متخصص فناوری اطلاعات، مشاور امنیتی، یا هکر اخلاقی هستید که به حوزه امنیت فناوری اطلاعات علاقهمند هستید و قصد دارید فراتر از تست نفوذ عمل کنید، این کتاب برای شما مفید و مناسب میباشد. البته باید دانش قبلی از عملیات تست نفوذ داشته باشید. مکانیزمهای Red Team جهت افزایش امنیت با انجام حملات شبیهسازی شده به سازمان به منظور شناسایی آسیبپذیریهای شبکه و سیستم استفاده میشود. برای بهرهمندی بیشتری از مطالب این کتاب، باید دانش قبلی در زمینه مبانی شبکه، دستورات پایه لینوکس، استانداردهای تست نفوذ و تجربه عملی در استفاده از ابزارهایی مانند Metasploit، Nmap و غیره داشته باشید. خوانندگان باید حداقل یک نسخه از لینوکس را برای پیادهسازی مکانیزمهای Red Team نصب کرده باشند. نسخه لینوکس Kali در این خصوص توصیه میشود، زیرا با ابزارهای از پیش پیکربندی شده ارائه میگردد. این کتاب با مروری بر تست نفوذ و Red Teaming آغاز و در ادامه در حالت کلی از ابزارهای Metasploit، Armitage، Cobalt Strike، Empire و غیره جهت پیادهسازی مکانیزمهای حوزه Red Team استفاده میشود.
فهرست:
فصل نخست؛ Red Team (تیم قرمز)
فصل دوم؛ آزمایشنفوذ
فصل سوم؛ مروری بر مبانی Metasploit
فصل چهارم؛ شروع کار با Cobalt Strike
فصل پنجم؛ دستورات متخص تیم قرمز در ابزار Cobalt Strike
فصل ششم؛ کار با سازوکار ReverseShell
فصل هفتم؛ کار با سازوکار Pivoting
فصل هشتم؛ بهرهگیری از قابلیتهای چارچوب Empire
فصل نهم؛ بهرهگیری از سکویهای C2 برای آزمایشنفوذ
فصل دهم؛ ایجاد سازوکار ماندگاری دسترسیها
فصل یازدهم؛ استخراج دادهها
طراحی و پیاده سازی توسط ایده گستران
تمامی حقوق برای کتاب درخشش محفوظ است