PDA

View Full Version : آموزش: دانلود کتاب آموزش سیستم عامل BackTrack به زبان فارسی



mahdinamazi
یک شنبه 17 آذر 1392, 08:56 صبح
دانلود کتاب آموزش سیستم عامل BackTrack به زبان فارسی (سیستم عامل مورد علاقه متخصصین امنیت) در این پست قصد داریم تا کتابی را در خصوص آموزش مباحث BackTrack را برای شما ارائه کنیم این کتاب که توسط مهندس عظیم زاده نوشته و در اختیار ما قرار گرفته است اولین ترجمه جامع از مباحث تست نفوذ و امنیت شبکه است
بک ترک سیستم عاملی برای نفوذ و شناسایی حفره های شبکه است

سرفصل های این آموزش عبارتند از :

http://www.ccsp.ir/uploads/posts/thumbs/1384276606_140.jpg (http://www.ccsp.ir/uploads/posts/1384276606_140.jpg)

فصل اول : شروع کار با Back Track


نحوه دانلود آخرین نسخه سیستم عامل بکترک (BackTrack)
آموزش نصب سیستم عامل بکترک در کنار دیگر سیستم عامل ها
نصب بک ترک
نصب Back Track بر روی حافظه فلش
نصب بکترک بر روی ماشین مجازی (Virtual-Box)
نصب VM-TOOLS بر وی ماشین مجازی
تغییر دادن Root- Password
راهندازی سرویس های Back Track
چند زبانه کردن کیبرد بکترک

فصل دوم : سفارشی کردن Back Track


تهیه و آماده کردن Kernel Headers
نصب درایور Broadcom
نصب و راهندازی ATI Video Card
نصب درایور NVIDIA video card
اجرا و آپدیت کانفیگ ابزارهای امنیتی
نصب ProxyChains
رمزنگاری فولدر با TrueCrypt

فصل سوم : Information Dathering


کسب اطلاعات از سرویس ها (Service Enumeration)
تشخیص بازه های شبکه در بکترک
فرستادن درخواست ICMP Netmask
کشف پورت های باز
انگشت نگاری دقیق سیستم عامل (OS Fingerprint)
انگشت نگاری سرویس ها (Service Fingerprint)
سایت های کاربردی در زمینه Back Track

فصل چهارم : شناسایی آسیب ها (Vulnerability Identify)


نصب و کار با Nessus
کشف آسیب پذیری لینوکس و ویندوز با Nessus
نصب و کار با نرم افزار OpenVAS
کشف آسیب پذیری لینوکس و ویندوز با OpenVAS

فصل پنجم : Exploitation


اکسپلویت های فعال (Active Exploits)
اکسپلویت های غیرفعال (Passive Exploit)
نصب و پیکربندی MetaSploitable
استفاده از Armitage ابزار گرافیکی برای متا اکسپلویت بکترک
کار با متا اسپلویت در محیط کنسول (MSFCONSOLE)
کار با متااسپلویت در محیط CLI
آشنایی با محیط محیط MeterPeter و دستورات آن
نفوذ به دیتابیس MySQL با بکترک
نفوذ به دیتابیس Postgresql
ماژول پر قدرت Browser_Autopwn

فصل ششم : Privillege Escalation


جعل هویت برای ورود به سیستم
کار با Social Engineer Toolkit
پاک کردن ردپا
پیاده سازی MITM
دستکاری در ترافیک های URL
تغییر مسیر پورت های مختلف
جعل کوکی ها و ایجاد دسترسی

فصل هفتم : Password Cracking


کرک آنلاین پسورد و حملات HTTP
Brute Force Password Profiling
کرک پسورد ویندوز John The Ripper
حملات با دسترسی فیزیکی به سیستم

فصل هشتم : BackTrack Forensics


رمزنگاری و رمزگشایی فولدرها و محتویات آن
بررسی وجود Rootkit در سیستم
بازیابی پسورد ویندوز
بازیابی داده ها ی حذف شده بخشی از سیستم
ریست پسورد ویندوز
دسترسی رجستری ویندوز

ضمیمه 1


ایجاد و استخراج فایل با پسورد (Tar , Zip , Tar.bzip2 , Tar.gz)
کار با فایروال UFW
آشنایی با دستورات کامندی
نصب فایل با پسوند های محتلف
مجوز دادن به فایل ها
انتقال فایل از ماشین مجازی به سیستم عامل
نصب DHCP_Server&Client

ضمیمه 2


بهترین کتاب های پیشنهادی برای آشنایی و آموزش بهتر با مباحث BackTrack

دانلود
(http://www.ccsp.ir/hack/119-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%DA%A9%D8%AA%D8%A7%D8%A8-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-BackTrack-%D8%A8%D9%87-%D8%B2%D8%A8%D8%A7%D9%86-%D9%81%D8%A7%D8%B1%D8%B3%DB%8C.html)

alimp5
شنبه 13 دی 1393, 19:20 عصر
با سلام

کتاب تست نفوذ آقای عظیم زاده چاپ شد.

لطفا حمایت کنید تا ایشات باز کتاب های رایگان بنویسند

www.pendarepars.com/book/كتاب-آموزش-كاربردي-تست-نفوذ-Kali-Linux/#.VKiw7C4vunM

www.pendarepars.com

یا حق