کتاب آزمون نفوذ پیشرفته برای محیط های بسیار امن

کتاب آزمون نفوذ پیشرفته برای محیط های بسیار امن


در این کتاب به معرفی روش‌های آزمون‌های نفوذ برای محیط‌های بسیار امن پرداخته شده و نویسنده سعی کرده است تمامی روش‌های ممکن را پوشش دهد. کتاب به صورت خودآموز و دارای متن بسیار روانی است و از مفاهیم بسیار پایه‌ای از جمله آناتومی یک تست نفوذ تا روش‌های پیچیده‌ی تست نفوذ را پوشش داده است.

مطالبی که در این کتاب ارایه می شود شامل موارد زیر است:

1- مقدمه‌ای بر برنامه‌ریزی و آماده‌سازی نیازمندی‌های آزمون محیط‌های پیچیده

2- شیوه‌های شناسایی پیشرفته

3- آشنایی با روشها و ابزار های نفوذ

4- نحوه عقد قرارداد و ارایه گزارش آزمون نفوذ

فهرست مطالب
برنامه‌ریزی و هدف‌گذاری برای آزمون نفوذ موفق
مقدمه‌ای بر آزمون نفوذ پیشرفته
ارزیابی‌های آسیب‌پذیری
آزمون نفوذ
آزمون نفوذ پیشرفته
قبل از شروع آزمون
تعیین دامنه
تعیین محدودیت‌ها
قواعد سند تعامل
برنامه‌ریزی برای فعالیت
نصب برنامه Virtual Box
نصب ماشین مجازی BackTrack
نصب Back Trak
نمایش BackTrack
برنامه کاربردی Magic Tree
جمع‌آوری داده
تولید گزارش
مقدمه‌ای بر چارچوب Dradis
صدور قالب پروژه
ورود قالب پروژه
آماده کردن داده‌های ساده برای ورود
ورود اطلاعات NMap به Dradis
شیوه‌های شناسایی پیشرفته
مقدمه‌ای بر شناسایی
گردش کار شناسایی
Nslookup
خروجی پیش‌فرض
تغییر سرویس‌دهنده‌ی نام
ایجاد اسکریپت خودکار
تاکنون چه چیزی آموخته‌ایم؟
آزمون‌کننده اطلاعات دامنه (Dig)
خروجی پیش‌فرض
انتقال‌های ناحیه با Dig
ویژگی‌های پیشرفته Dig
حمله به سرویس‌دهنده نام با fierce
ایجاد لیست شخصی
جمع‌آوری و صحت سنجی اطلاعات دامنه و آدرس IP
جمع‌آوری اطلاعات با whois
تعیین ثبت‌کننده دامنه برای استفاده
این آدرس IP در کجای جهان قرار دارد؟
استفاده از موتورهای جستجو برای انجام کارهایتان
SHODAN
فیلترها
شناخت علائم
علائم Http
جدول کدهای حالتHTTP
یافتن افراد و اسناد مرتبط با آن‌ها در وب
نفوذ به بانک اطلاعاتی گوگل
فیلترهای google
Metagoofil
جستجوی اینترنت برای نشانه‌ها
جمع‌آوری فراداده
استخراج فراداده‌ها از تصاویر با استفاده از Exiftool
شمارش: اهدافتان را عاقلانه انتخاب کنید.
اضافه کردن ماشین جدید به کارگاه مجازی
نگهداری آدرس IP پس از راه‌اندازی دوباره
آشنایی با Nmap
امکانات ابزار Nmap
پویش پایه
انجام پویش‌های گوناگون
پویش SYN
پویش Null
پویش ACK
پویش Idle
چگونگی اجتناب از قواعد سیستم تشخیص نفوذ
استفاده از طعمه
ایجاد اسکریپت شخصی Nmap
تعیین مناسب بودن اسکریپت
اضافه کردن اسکریپت به بانک اطلاعاتی
SNMP معرفی طلای منتظر کشف شدن
SNMPCheck
هنگامی‌که رشته انجمنی SNMP عمومی نیست
ایجاد خط مبنای شبکه با scanPBNJ
اولین پویش
بازنگری داده‌ها
فناوری‌های اجتناب
بهره‌برداری راه دور
بهره‌برداری – چرا زحمت؟
اضافه کردن ماشین مجازی Kioptrix
شمارش سرویس‌ها
جستجوی سریع با Unicornscan
پویش کامل توسط Nmap
جمع‌آوری علائم با Ncat و Netcat
به دست آوردن علائم با smbclient
جستجوی Exploit- DB
کامپایل کد
نصب TFTP روی BackTrack 5
نصب و پیکربندی pure-ftpd
شکستن درهم‌ساز (hash)
Metasploit
نصب بانک اطلاعاتی PastgraSQL
اجرای پویش Nmap در Metasploit
بهره‌برداری از برنامه‌های کاربردی وب
تمرین باعث کمال می‌شود
نصب Kioptrix level3
ایجاد تصویر از Kioptrix VM Level 3
نصب Mutillidae 2.1.7 روی ماشین مجازی اوبونتو
نصب و پیکربندی pfSense
پایداری ماشین مجازی pfSense
پیکربندی سرویس‌دهنده DHCP نرم‌افزار pfSense
شروع آزمایشگاه مجازی
اختصاص دائمی
نصب HAproxy برای متعادل‌سازی بار
اضافه کردن Kioptrix3.com به فایل host
کشف متعاد‌ل‌سازی بار
مشخص کردن دیوارهای آتش برنامه کاربردی وب
چارچوب بازبینی و حمله برنامه کاربردی وب
استفاده از WebScarab به‌عنوان پراکسی HTTP
مقدمه‌ای بر Mantra
سوءاستفاده و حملات سمت مشتری
سرریز بافر
ایجاد یک برنامه آسیب‌پذیر
فعال و غیرفعال کردن ASLR روی BackTrack
درک اصول سرریز حافظه
مقدمه‌ای بر fuzzing
معرفی vulnserver
ابزارهای fuzzing موجود در BackTrack fuzzer
ابزارهای مهندسی اجتماعی
پس از بهره‌برداری
قواعد تعامل
لینوکس
استفاده از اطلاعات
صورت‌برداری
بهره‌برداری
پس از برقراری اتصال چه‌کار کنیم؟
چه ابزارهایی روی سیستم راه دور در دسترس است؟
یافتن اطلاعات شبکه
تعیین ارتباطات
کنترل بسته‌های نصب‌شده
انباره‌های بسته
برنامه‌ها و سرویس‌هایی که هنگام راه‌اندازی اجرا می‌شوند.
جستجو برای اطلاعات
فایل‌های تاریخچه و وقایع
پیکربندی، تنظیمات و سایر فایل‌ها
کاربران و اعتبارنامه‌ها
جابجا کردن فایل‌ها
مراحل بعد از بهره‌برداری در ویندوز
استفاده از Armitage برای مراحل بعد از بهره‌برداری
صورت‌برداری
بهره‌برداری
پس از اتصال چه باید کرد؟
جزئیات شبکه‌بندی
یافتن ابزارها و برنامه‌های نصب‌شده
اتصال
دور زدن دیوار آتش و اجتناب از ردیابی
آماده‌سازی آزمایشگاه
پیکربندی IP شبکه گسترده (WAN)
پیکربندی آدرس IP شبکه LAN
پیکربندی دیوار آتش
پویش مخفیانه از طریق دیوار آتش
پیدا کردن پورت‌های خاص مسدود شده توسط دیوار آتش
اجتناب از سیستم تشخیص نفوذ
متعارف سازی
زمان‌بندی همه‌چیز است.
ترکیب
نگاهی به الگوهای ترافیک
پاک‌سازی میزبان درخطر افتاده
ابزارهای جمع‌آوری داده و گزارش دهی
اکنون ذخیره کنید بعداً مرتب کنید.
ویرایشگر متن Nano
VIM ویرایشگر متنی کاربران قوی
ساختار Dradis برای همکاری
اتصال به رابط‌های غیر از 127.0.0.1
تنظیم محیط آزمایشگاه آزمون مجازی
چرا زحمت راه‌اندازی آزمایشگاه را متحمل شویم؟
ساده‌سازی
مثال منطقی
بخش‌بندی شبکه و دیوارهای آتش
اضافه کردن پیچیدگی یا شبیه‌سازی محیط‌های هدف
در چالش قرار گرفتن – ادغام همه باهم
طرح اجرایی
راه‌اندازی
تغییرات سرویس‌دهنده وب
چالش‌ها
تعریف دامنه
تعیین "چرایی؟"
"چرایی" این آزمون چیست؟
توسعه قواعد اسناد تعامل
طرح اولیه
شمارش و بهره‌برداری
گزارش دهی

مطالب مرتبط

تگ‌ها

مطالب پربیننده

پربیننده
آخرین مطالب

عضویت در خبرنامه