PDA

View Full Version : کتاب الکترونیکی راهنما استفاده از فریمورک متاسپلویت ورژن یک



C3phalex1n_0x
دوشنبه 17 مهر 1391, 22:25 عصر
به نام خداوند بخشاینده و مهربان.

دوستان عزیز می دانند که بنده چند وقت پیش شروع به نوشتن یک کتاب راهنما درباره استفاده از برنامه متاسپلویت کردم. اما به دلیل فقدان وقت کافی و مسائلی از قبیل مشکلات تحصیلی دیگر وقت آن را نداشتم که بتوانم این کتاب را تکمیل کنم و به صورت کامل در اختیار دوستان قرار بده ام. از همین روی محتوای کتاب را به دو قسمت بیسیک و حرفه ای تقسیم کردم و قسمت بیسیک آن را در قالب ورژن یک کتاب راهنما متاسپلویت آماده کردم و نسخه حرفه ای آن را در یک زمان مناسب که وقت آزاد داشته باشم تالیف و ترجمه خواهم کرد. در هر حال امیدوارم از این کتاب استفاده لازم را کنید و لذت ببرید.

توضیحات مختصری در مورد محتوا کتاب:

اولین سوالی که برای یک فرد مبتدی پیش خواهد آمد قطعا این است؛ برنامه متاسپلویت چیست؟ و در چه زمینه هایی کاربرد دارد؟! و یا چه کاری می توان با آن انجام داد؟! در جواب این سوال باید گفت، متاسپلویت برنامه ای برای آزمایش امنیت سیستم ها، برنامه ها و سرویس ها مبتنی بر شبکه های کامپیوتری است.

فریمورک متاسپلویت اجازه می دهد که بر روی جنبه های خیلی تخصصی و حرفه ای نفوذگری در کامپیوتر تمرکز کنید و هدف های خود را از نقطه نظر امنیت و نفوذ پذیری مورد بررسی قرار بدهید و ضعف های امنیتی آن ها را کشف و برای ضعف های امنیتی کشف شده، اکسپلویت دلخواه خود را تولید کنید.

برنامه متاسپلویت در اصل یک نرم *افزار لینوکسی است و انتظار می*رود روی تمام لینوکس *هایی که دارای مفسر روبی هستند اجرا شود. با پیشرفت در خواندن فصل های این کتاب و مطالعه متد هایی که ارائه شده است، شما مشاهده خواهید کرد که می توان در تمامی جنبه های گوناگون آزمودن امنیت از فریمورک متاسپلویت استفاده کرد. در حالت کلی در این کتاب می آموزید که چگونه کار با متاسپلویت را شروع کنید و سطح خودتان را از یک کاربر معمولی یا آماتور به یک کاربر نیم حرفه ای بالا ببرید.

نویسنده کتاب : میلاد کهساری الهادی

تعداد صفحات : 100 صفحه

تاریخ انتشار : دوشنبه - ۱۷ مهر ۱۳۹۱

دانلود کتاب : کلیک کنید (http://blog.oopssec.ir/%DA%A9%D8%AA%D8%A7%D8%A8-%D8%A7%D9%84%DA%A9%D8%AA%D8%B1%D9%88%D9%86%DB%8C%D A%A9%DB%8C-%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7-%D9%85%D8%AA%D8%A7%D8%B3%D9%BE%D9%84%D9%88%DB%8C%D 8%AA-%D9%88%D8%B1%DA%98/)

C3phalex1n_0x
دوشنبه 17 مهر 1391, 22:29 عصر
واقعا برای بعضی از دوستان متاسف هستم.
از همین لحظه اول سایت و گزاشتن زیر دیداس.
واقعا نمی دونم چی بگم. اما می تونید کتاب و از لینک زیر دانلود کنید.
http://www.mediafire.com/?j9c6f76xc5q788b

C3phalex1n_0x
سه شنبه 18 مهر 1391, 14:31 عصر
سلام. ابتدا تشکر می کنم از همه دوستانی که پیام خصوصی دادن و خلاصه نظر دادن و انتقاد کردن.
دوم یک سری از دوستان انگار با پی دی اف مشکل داشتن. از قبیل اینکه پی دی اف کیفیت نداشته و اینا.
خلاصه به دلیل اینکه پی دی اف فهرست نداشت و این مشکل کیفیت هم داشت.
فهرست رو اضافه کردم و با کیفیت خوب هم پی دی افش کردم.
در هر صورت می تونید پی دی اف اصلاح شده را از لینک زیر دانلود کنید.

http://www.mediafire.com/?xsn48a67j07rzsl

و اگر هم دوست ندارید می توانید فهرست زیر را در یک فایل تکست به کنار پی دی اف خود اضافه کنید.

1. پیشگفتار 7
2. متاسپلویت چیست؟ 11
3. تاریخچه مختصری از متاسپلویت 12
4. درباره کتاب 13
5. فصل دوم: مبانی مطلق در آزمون نفوذ 22
6. فاز های استاندارد آزمایشن امنیت 22
7. توافق های قبل از قرار داد 23
8. جمع آوری اطلاعات 23
9. مدل سازی یک تهدید 25
10. تحلیل آسیب پذیری ها 25
11. اکسپلویت کردن آسیب پذیری 25
12. پس از اکسپلویت کردن سیستم 253
13. گزارش نویسی 25
14. انواع آزمون های نفوذ 26
15. آزمایش امنیت آشکارا 26
16. آزمایش امنیت پنهان 26
17. پویشگرهای آسیب پذیری (حفره های امنیتی) 27
18. فصل سوم : اصول استفاده از متاسپلویت 31
19. واژگان 31
20. اکسپلویت 31
21. پیلود 31
22. شلکد 31
23. ماژول 31
24. شنونده 31
25. واسطه کاربری متاسپلویت 31
26. کنسول متاسپلویت 33
27. واسط کنسول متاسپلویت 34
28. واسط خط فرمان 34
29. واسط آرمیتج 35
30. کار با پایگاه داده در متاسپلویت 38
31. نصب پایگاه داده 38
32. متصل شدن به بانک اطلاعاتی 39
33. وارد کردن نتایج پویش namp به داخل متاسپلویت 39
34. آنالیز داده های ذخیره شده 40
35. حذف کردن پایگاه داده ایجاد شده 41
36. برنامه های کاربردی متاسپلویت 41
37. کنسول پیلود 41
38. رمزی نگاری شلکد 42
39. پوسته ی اسمبلر ان ای اس ام 43
40. نسخه های تجاری متاسپلویت 43
41. خاتمه ی فصل 43
42. فصل چهارم : جمع آوری اطلاعات 46
43. جمع آوری غیرمستقیم اطلاعات 47
44. جمع آوری اطلاعات مستقیم 48
45. جمع آوری اطلاعات از طریق مهندسی اجتماعی 48
46. کارگزار نام دامنه 50
47. کارگزار نام دامنه چیست؟! 50
48. ان اس لوکاپ 50
49. اجرای برنامه ان اس لوکاپ 51
50. جمع آوری مستقیم اطلاعات 52
51. نحوه عملکرد برنامه های پويشگر درگاه ها 52
52. Nmap چيست؟ 53
53. پویش درگاه به وسیله ان م 53
54. اجرا کردن Nmap در متاسپلویت 54
55. استفاده از Nmap برای شناسایی سیستم عامل و نسخه آن 56
56. گزينه های دیگر ان مپ 57
57. پویش مخفیانه 58
58. بررسی ماژول های کمکی متاسپلویت برای پویشگری 59
59. مدیریت تردها 61
60. پویشگری سرویس های هدف با ماژول های کمکی متاسپلویت 62
61. پویشگری ضعف های امنیتی با نساس 64
62. کار کردن با Nessus در مرورگر 67
63. پویشگری با استفاده از نکسپوس 68
64. وارد کردن نتایج پویش به متاسپلویت 69
65. به اشتراک گزاری اطلاعات با استفاده از درادیس 70
66. فصل پنجم : سوء استفاده و ارزیابی امنیت مبتنی بر سیستم عامل 75
67. راهنما سریع استفاده از اکسپلویت ها 76
68. آزمایش امنیت ویندوز XP سرویس پک دو 79
69. فعال سازی دسترسی از راه دور 83
70. دسترسی از راه دور به هدف 84
71. به دست آوردن کنترل کامل از هدف 86
72. آزمودن امنیت سرور های ویندوز سرور 2003 87
73. حلقه بی نهایت در ابزار اتصال به اس ام بی 90
74. اکسپلویت کردن سیستم عامل لینوکس 92
75. پیوست یک کتاب 97
76. پیوست دو 116