هدف از تأليف اين كتاب آشنايي بيشتر كارشناسان و متخصصان امنيت شبکه با نحوه پيادهسازي مراحل تست نفوذ با کمک ابزار Metasploit است. اين ابزار توانايي بالایی در زمينه تست نفوذ بر روي سيستم هدف دارد و جزو ابزارهاي مورد تأييد نفوذگران در شاخه هک و تست نفوذ ميباشد. در واقع ميتوان گفت، با کمک اين ابزار ميتوان تمامي مراحل يک حمله کامل را با تمامي جزييات پيادهسازي کرد. به نوعي، آزمايشکننده نفوذ و يا نفوذگر چنانچه به اين ابزار دسترسي داشته باشد و وارد محيط کنسول اصلي آن شود، بهسادگی ميتواند تمامي اقدامات نفوذي خود را انجام دهد و در بیشتر موارد نيازي به مراجعه به محيط ابزارهاي ديگر براي رسيدن به اهداف خود ندارد.
نظرات کاربران
|
مهدی وجدانی
١٣٩٤/٠٦/٢٢ ???? ١٠:٥٠
با سلام خدمت شما استاد گرامی
یک پیشنهاد خدمتتون داشتم:
اگه لطف کنید یک کتاب درباره تست امنیتی سیستم عامل و نرم افزارهای اندروید تالیف و به چاپ برسونید ممنون میشم
با تشکر
|
|
مجيد داوري دولت آبادي
١٣٩٤/٠٦/٢٤ ???? ١٢:١٩
با سلام خدمت شما دوست عزيز. در اين مورد بايد با انتشارات هماهنگ کرد، زيرا تأليف يک کتاب خاص منوط به نياز بازار و انتشارات ميباشد. با تشکر از پيشنهاد شما. موفق باشيد.
|
|
سید مهدی غضنفری
١٣٩٤/٠٦/٢٧ ???? ١٣:١٩
با سلام خدمت مولف محترم:
می خواستم بدونم خواندن این کتاب چه پیش نیاز هایی داره؟
آیا تسلط به برنامه نویسی با زبان خاصی مورد نیازه؟
|
|
مجيد داوري دولت آبادي
١٣٩٤/٠٦/٢٨ ???? ٠٨:٣٨
با سلام خدمت شما دوست عزيز.
اين کتاب نيازمند آشنايي با مقوله هک و روشهاي آن و همچنين آشنايي با برخي ابزارها در اين خصوص ميباشد. البته خود کتاب هم تاحدودي مي تواند در اين خصوص کمک کند. درصورتيکه بخواهيد خود به شخصه اقدام به کدنويسي به زبان هاي python و ruby و perl نماييد، نياز تسلط به اين زبان ها وجود دارد، اما درحالت معمولي و زماني که بخواهيد از کدهاي اسکريپت ابزار استفاده کنيد و نخواهيد اسکريپت هاي جديد براساس نيازهاي جديد خود ايجاد نماييد نيازي به تسلط به زبان خاصي نيست و اسکريپت هاي موجود در ابزار جوابگوي نيازهاي شما خواهد بود. با تشکر.
|
|
مهدی علیزاده
١٣٩٤/٠٧/١٠ ???? ٠١:٠١
درود
شاهکاری دیگر از استاد داوری!
کتاب بی نظیریه! واقعا ممونم جناب آفای داوری.
کتاب کاملا کاربردی هستش و مطالب رو خیی خوب پوشش دادین.
انشالله همیشه موفق باشین.
با سپاس فراوان
|
|
مهدی علیزاده
١٣٩٤/٠٧/١٠ ???? ٠١:٠٦
البته فراموش کردم که بگم تو این کتاب بوک کد قرار ندادین.
ممنون از پندار پارس
|
|
مجيد داوري دولت آبادي
١٣٩٤/٠٧/١٢ ???? ١٠:٣٧
با سلام خدمت شما دوست عزیز. ممنون از حُسن توجه شما و اینکه اینجانب را مورد تأیید قرار دادید. انشا الله که شما هم موفق و پیروز باشید. باز هم ممنون از تعریف و توجه شما دوست عزیز.
|
|
مجتبی قاسمی فر
١٣٩٤/٠٧/١٢ ???? ٢٢:٢١
با سلام خدمت استاد عزیز.من همه کتاب های این سایتو در مورد امنیتو گرفتم عالی هستن. استاد کتاب تست نفوذ به سایت ها و سرورها رو هم تالیف کنین ممنون
|
|
مجيد داوري دولت آبادي
١٣٩٤/٠٧/١٣ ???? ١٠:٣١
با سلام خدمت شما دوست عزیز. ممنون از توجه شما. در مورد تألیف کتاب جدید شما باید با انتشارات هماهنگ نمایید، چون انتشارات براساس نیاز خود و بازار اقدام به درخواست جهت تألیف می نمایند. البته کتاب های تألیف شده موجود در کنار هم می توانند تا حد زیادی نیاز شما را مرتفع سازد. به عنوان نمونه همین کتاب مربوط به Metasploit می تواند در این خصوص به شما کمک کند. موفق و پیروز باشید. با تشکر از پیشنهاد و توجه شما.
|
|
محمد مرادي
١٣٩٤/٠٨/٠٧ ???? ٢١:٠٢
با سلام آقای دولت آبادی من کتاب نفوذگری در وب و روش مقابله را خریدم به نضرم کتاب خوبی نبود نه بدرد نفوذگرا میخورد نه بدرد کسانی که امنیت کارن امیدوارم این کتاب بهتر از آن باشه من که سفارش دادم با کتاب مرجع کامل تست نفوذ و مهندسی معکوس نرمافزارها با OllyDbg
|
|
تورج استواری
١٣٩٥/٠٢/١٩ ???? ١٨:١٦
سلام من 2 تا از بوک کد هامو ثبت کردم و الان نزدیک 100هزار تومن خرید دارم چطوری میتونم از بوک کد هام استفاده کنم؟؟
|
|
مجيد داوري دولت آبادي
١٣٩٥/٠٢/٢٠ ???? ٠٨:٢١
با سلام خدمت شما دوست عزيز. اميدوارم اين کتاب براي شما دوست عزيز مفيد باشد. البته نظر شما در مورد اولين کتاب اينجانب که در سال 1385 چاپ شده است، محترم است و نظرات مختلفي در مورد آن کتاب وجود دارد. انشاا... کتاب مربوط به Metasploit براي شما مفيد باشد. موفق و پيروز باشيد.
|
|
تورج استواری
١٣٩٥/٠٢/٢٠ ???? ٢٠:٠٨
سلام در کدام کتاباتون نحوه اکسپلویت کردن ضعف های نرم افزاری یاد میدین؟؟ و نحوه پیدا کردن عیوب نرم افزار؟؟
|
|
مجيد داوري دولت آبادي
١٣٩٥/٠٢/٢١ ???? ٠٨:٣٨
با سلام خدمت شما دوست عزيز. در اين کتاب از کدهاي Exploit مربوط به ابزار Metasploit براي نفوذ از طريق استفاده از ضعفهاي امنيتي استفاده شده است. اما اگر منظور شما يافتن Bug در کدنويسي نرمافزار و نوشتن کد Exploit براساس آنها مانند حملات سرريزي بافر است، کتابي که تا اين مرحله پيش برود در مجموعه کتابهاي من نيست، البته تا حدودي در کتابهام به اين مسئله پرداخته شده است ولي حرفهاي خير. با تشکر. موفق و پيروز باشيد.
|
|
تورج استواری
١٣٩٥/٠٢/٢١ ???? ٠٩:٣٧
سلام لطفا به این مطالب هم اشاره کنید چون در خارج معمولا اینارو هم در دانشگاهاشون یاد میدن اما توی ایران منابع خیلی محدوده بخصوص برای برنامه نویسی در لینوکس، لطفا نحوه اکسپلویت کردن عیوب نرم افزارهای کاربردی و سیستمی همچنین نحوه پیدا کردن عیوب. شما مطمئن باشید که افراد زیادی خواهند بود با مطرح شدن کتابتون سمتتون میان. اما یک سوال در کتاب هایی که سفارش دادم نحوه نفوذ به نرم افزار گویا مطرح شده آیا نحوه جلوگیری عیوب مطرح گردیده؟؟ بنظرم باید درباره پیدا عیوب کردن و برطرف آن در هردو سمت جدی باشیم. مثلا کتابی که عیب فلان نرم افزار پیدا کردیم و حالا میخوایم پچش کنیم یا همین خود سیستم عامل لینوکس یا نرم افزار کاربردی دیگه ...
تشکر
|
|
مجيد داوري دولت آبادي
١٣٩٥/٠٢/٢٢ ???? ٠٨:٢٦
با سلام خدمت شما دوست عزيز. ممنون از نظرهاتون. مطالبي که فرموديد همگي صحيح هستند و انشاا... در آينده باه اين سمت خوام رفت که کتابهايي با اين ساختار ارائه گردد. نحوه بيان Bugها و رفع هر کدام از آنها نيازمند يک کتاب جامع و جداگانه است که در آينده انشاا... به اين سمت خواهم رفت. باتشکر. موفق و پيروز باشيد.
|
|
بهنام اسدی
١٣٩٦/٠١/١٣ ???? ٠١:٠٧
با عرض سلام و خسته نباشید خدمت استاد عزیز و ارجمند
سال نو مبارک
استاد مطالب این کتاب در توزیع لینوکس کالی هم قابل استفاده است یا خیر
من از سیستم عامل کالی استفاده میکنم میتونم طبق این آموزشها در کالی استفاده کرد؟
|
|
مجيد داوري دولت آبادي
١٣٩٦/٠١/١٣ ???? ٢٣:٤٨
با سلام خدمت شما دوست عزیز و تبریک سال نو خدمت شما.
باید عرض کنم که تمامی مطالب این کتاب در لینوکس کالی هم قابل استفاده است و در واقع در هر توزیعی که فریمورک Metasploit در آن نصب شود قابل استفاده خواهد بود. تمامی این آموزش ها را می توانید در توزیع لینوکس کالی هم استفاده نمایید. با تشکر و آرزوی موفقیت برای شما.
|
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل نخست؛ مفاهيم پايهاي و نصب ابزار Metasploit در لينوکس
تاريخچه ابزار Metasploit
معماري ابزار Metasploit Framework
نصب و راهاندازي ابزار Metasploit بر روي لينوکس
فصل دوم؛ واسطهاي کاربري ابزار Metasploit
واسط کاربري msfcli
واسط کاربري msfweb
واسط کاربري Armitage
واسط کاربري msfgui
واسط کاربري msfconsole
فصل سوم؛ پايگاههايداده در ابزار Metasploit
اتصال به پايگاهداده مخصوص ابزار Metasploit
اضافه کردن عناصر مختلف گوناگون به پايگاهداده و ابزار Metasploit
حذف و پاکسازي پايگاهداده و عناصر موجود در آن
ليست کردن عناصر ثبت شده در پايگاهداده
وارد کردن عناصر و مقادير به پايگاهداده
پايگاههايداده پيشفرض ديگر در ابزار Metasploit
فصل چهارم؛ ماژولها در ابزار Metasploit
ماژولهاي کمکي يا Auxiliary
ماژول Exploit و Payload
ماژول Encoder
ماژول NOPS
ماژول POST
اضافه کردن يک ماژول جديد به ابزار Metasploit
فصل پنجم؛ پلاگينها در ابزار Metasploit
استفاده از پلاگين nessus
استفاده از پلاگين NeXpose
استفاده از پلاگين openvas
استفاده از پلاگين pcap_log
بهرهگيري از پلاگين pentest
استفاده از پلاگين wmap
بهرهگيري از پلاگينهاي ديگر در واسط کاربري msfconsole
اضافه کردن پلاگين به ابزار Metasploit
فصل ششم؛ بهرهگيري از ابزارهاي جانبي Metasploit
ابزار msfpayload
ابزار msfencode
ابزار msfvenom
ابزار pattern_create و pattern_offset
ابزار nasm_shell
ابزار msfpescan
ابزار msfupdate
فصل هفتم؛ جمعآوري اطلاعات و پويش با کمک ابزار Metasploit
شناسايي و جمعآوري اطلاعات غيرفعال
شناسايي و جمعآوري اطلاعات فعال
بهرهگيري از ابزار Whois، nslookup و dig درحالت غيرفعال
بهرهگيري از دستور db_nmap براي پيادهسازي پويش پورت
استفاده از ماژولها براي جمعآوري اطلاعات درحالت فعال
فصل هشتم؛ پويش آسيبپذيريها با کمک ابزار Metasploit
بهرهگيري از ماژولهاي Auxiliary براي يافتن آسيبپذيريها
پويش آسيبپذيريها با كمك پلاگين nessus
پويش آسيبپذيريها با كمك پلاگين openvas
پويش آسيبپذيريها با كمك پلاگين nexpose
پويش آسيبپذيريها با كمك پلاگين wmap
فصل نهم؛ فرآيند Exploitation
آزمايشنفوذ بر روي سيستمعامل ويندوز XP SP2
آزمايشنفوذ بر روي سيستمعامل ويندوز XP SP3
آزمايشنفوذ بر روي سيستمعامل ويندوز Server 2003
آزمايشنفوذ بر روي سيستمعامل ويندوز 7
آزمايشنفوذ بر روي سيستمعامل ويندوز Server 2008
آزمايشنفوذ بر روي سيستمعامل لينوكس Ubuntu
آزمايشنفوذ بر روي سرويس VOIP
آزمايشنفوذ خودکار بر روي سيستمهايعامل مختلف
فصل دهم؛ پيادهسازي فرآيند Exploitation غيرفعال (سمت مشتري)
بهرهبرداري مبتني بر آسيبپذيريهاي موجود در مرورگرها
بهرهبرداري مبتني بر فرمت فايلها
استفاده از ماژول Exploit نوع handler
فصل يازدهم؛ بهرهگيري از مکانيزم Meterpreter
دستورات هسته ماژول Meterpreter
دستورات سيستمفايل مبتني بر Stdapi ماژول Meterpreter
دستورات شبکهاي مبتني بر Stdapi ماژول Meterpreter
دستورات سيستمي مبتني بر Stdapi ماژول Meterpreter
دستورات واسطکاربري مبتني بر Stdapi ماژول Meterpreter
دستورات Webcam مبتني بر Stdapi ماژول Meterpreter
دستورات حرفهاي و عالي مبتني بر Priv ماژول Meterpreter
دستورات پايگاهداده کلمهعبور مبتني بر Priv ماژول Meterpreter
دستور Timestomp مبتني بر Priv ماژول Meterpreter
اسکريپتهاي ماژول Meterpreter
استفاده از ماژولهاي Post درقالب در قالب ماژول Meterpreter
استفاده از الحاقيات درقالب در قالب ماژول Meterpreter
پيادهسازي مفهوم Pivoting
حفظ و نگهداري دسترسي به سيستم هدف
فصل دوازدهم؛ ابزارهاي SET و Fast-Track
پيکربندي ابزار SET
بردار حمله Spear-Phishing
بردار حملات وب (Web Attack)
بردار حمله براساس توليدکننده رسانههاي ذخيرهسازي آلوده
ايجاد Payload و Listener
حملات سامانه ارسال نامهالکترونيکي انبوه
بردار حملات Teensy USB HID
بردار حملات جعل SMS
بردار حملات نقطهدسترسي بيسيم
ابزار ماژولهاي Third Party
ابزار Fast-Track
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.