دانلود رایگان کتاب:
Metasploit: The Penetration Tester Guide
معرفی و دانلود کتاب:

Metasploit: The Penetration Tester Guide

Metasploit: The Penetration Tester’s Guide
نویسندگانDavid Kennedy, Devon Kearns, Jim O’Gorman, Mati Aharoni
سال انتشار2011
تعداد صفحات332
سطح کتابمبتدی تا متوسط
زبان کتابانگلیسی
حجم فایل7MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Metasploit: The Penetration Tester’s Guide :

کتاب Metasploit: The Penetration Tester’s Guide یک راهنمای جامع برای اجرای تست نفوذ حرفه‌ای با استفاده از فریم‌ورک Metasploit است. این کتاب با تمرکز بر متدولوژی تست نفوذ و استفاده عملی از ابزارها، به خواننده نشان می‌دهد چگونه حملات واقعی را شبیه‌سازی کرده و ضعف‌های امنیتی سیستم‌ها را به‌صورت اصولی شناسایی و بهره‌برداری کند.

خلاصه کتاب Metasploit: The Penetration Tester’s Guide :

در این کتاب مباحث از اصول پایه تست نفوذ و استاندارد PTES آغاز می‌شود و سپس خواننده به‌صورت مرحله‌به‌مرحله با اجزای فریم‌ورک Metasploit، جمع‌آوری اطلاعات، اسکن آسیب‌پذیری‌ها و تکنیک‌های اکسپلویت آشنا می‌شود. هر فصل بر پایه فصل قبل بنا شده و دیدی ساختاریافته از یک پروژه واقعی تست نفوذ ارائه می‌دهد. در ادامه موضوعاتی نظیر Meterpreter، دور زدن آنتی‌ویروس، حملات کلاینت‌ساید، مهندسی اجتماعی و نوشتن ماژول‌های سفارشی بررسی می‌شود. کتاب علاوه بر آموزش ابزار، بر منطق تصمیم‌گیری یک تستر نفوذ حرفه‌ای تمرکز دارد. Metasploit: The Penetration Tester’s Guide منبعی ارزشمند برای متخصصان امنیت، Red Team و دانشجویان امنیت سایبری است.
ویرایش محتوا

فهرست مطالب کتاب Metasploit: The Penetration Tester’s Guide:

Foreword: by HD Moore

Preface

Acknowledgments

Introduction

Chapter 1: The Absolute Basics of Penetration Testing

Chapter 2: Metasploit Basics

Chapter 3: Intelligence Gathering

Chapter 4: Vulnerability Scanning

Chapter 5: The Joy of Exploitation

Chapter 6: Meterpreter

Chapter 7: Avoiding Detection

Chapter 8: Exploitation Using Client-Side Attacks

Chapter 9: Metasploit Auxiliary Modules

Chapter 10: The Social-Engineer Toolkit

Chapter 11: Fast-Track

Chapter 12: Karmetasploit

Chapter 13: Building Your Own Module

Chapter 14: Creating Your Own Exploits

Chapter 15: Porting Exploits to the Metasploit Framework

Chapter 16: Meterpreter Scripting

Chapter 17: Simulated Penetration Test

Appendix A: Configuring Your Target Machines

Appendix B: Cheat Sheet

Index

 

موارد اخیر