دانلود رایگان کتاب:
Black Hat Bash: Bash Scripting for Hackers and Pentesters
معرفی و دانلود کتاب:

Black Hat Bash: Bash Scripting for Hackers and Pentesters

نویسنده

Philip Polstra

سال انتشار

2017

تعداد صفحات

132

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

6.41 مگابایت

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب:

کتاب Black Hat Bash به بررسی کاربردهای حرفه‌ای و امنیتی زبان Bash در زمینه تست نفوذ و عملیات هکری می‌پردازد. این کتاب با تمرکز بر محیط‌های لینوکسی، نحوه طراحی اسکریپت‌هایی برای خودکارسازی حملات، شناسایی آسیب‌پذیری‌ها، بهره‌برداری، حرکت جانبی و پایداری در شبکه‌های هدف را آموزش می‌دهد. کتاب برای کسانی که تجربه مقدماتی در لینوکس دارند و می‌خواهند مهارت‌های عملی خود را در هک اخلاقی گسترش دهند، بسیار مفید است.

خلاصه کتاب:

کتاب با آموزش مبانی Bash آغاز می‌شود و سپس به مفاهیم پیشرفته‌تری مانند حلقه‌ها، آرایه‌ها و مدیریت ورودی/خروجی می‌پردازد. پس از تسلط بر این مفاهیم، فصل‌های عملی از جمله راه‌اندازی یک آزمایشگاه هک و انجام شناسایی (Reconnaissance) ارائه می‌شود. این بخش‌ها شامل اسکریپت‌نویسی برای یافتن اهداف، اسکن آسیب‌پذیری‌ها و تکنیک‌های Fuzzing است. کتاب وارد مراحل بعدی حمله مانند جمع‌آوری اطلاعات محلی، ارتقای دسترسی (Privilege Escalation)، حفظ دسترسی (Persistence) و Lateral Movement می‌شود. فصل‌های پایانی به روش‌های اجتناب از شناسایی (Defense Evasion)، استخراج داده‌ها (Exfiltration) و تکنیک‌های ضدتحلیل یا شواهدزدایی (Counter-Forensics) اختصاص دارند. نویسنده سعی کرده با مثال‌های واقعی و اسکریپت‌های قابل اجرا، خواننده را برای پروژه‌های واقعی تست نفوذ آماده کند. این کتاب نه‌تنها ابزاری آموزشی، بلکه مرجعی کاربردی برای متخصصان امنیت محسوب می‌شود.
ویرایش محتوا

فهرست مطالب:

Chapter 1: Bash Basics

Chapter 2: Advanced Bash Concepts

Chapter 3: Setting Up a Hacking Lab

Chapter 4: Reconnaissance

Chapter 5: Vulnerability Scanning and Fuzzing

Chapter 6: Gaining a Web Shell

Chapter 7: Reverse Shells

Chapter 8: Local Information Gathering

Chapter 9: Privilege Escalation

Chapter 10: Persistence

Chapter 11: Network Probing and Lateral Movement

Chapter 12: Defense Evasion

Chapter 13: Exfiltration and Counter-Forensics

موارد اخیر