مجله علمی تفریحی بیبیس
0

دانلود کتاب بش کلاه سیاه – اسکریپت نویسی بش برای هکرها و متخصصان تست نفوذ

  • عنوان: Black Hat Bash -Bash Scripting for Hackers and Pentesters
  • نویسنده: Dolev Farhi, Nick Aleks
  • حوزه: آزمون نفوذ
  • سال انتشار: 2024
  • تعداد صفحه: 347
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 8.45 مگابایت

این کتاب با آموزش مبانی سینتکس و اسکریپت‌نویسی bash به شما آغاز می‌شود. سپس این مهارت‌ها را در هر مرحله از تست نفوذ علیه یک شبکه هدف مبتنی بر لینوکس، از دسترسی اولیه تا استخراج داده‌ها، به کار می‌گیرد. در طول مسیر، سیستم عامل لینوکس را بررسی کرده و مهارت‌های هک bash خود را افزایش خواهید داد. فصل 1: مبانی Bash مروری سطح بالا بر سینتکس bash، از جمله اختصاص متغیرها، استفاده از عملگرهای حسابی، مدیریت کدهای ورودی و خروجی و موارد دیگر ارائه می‌دهد. فصل 2: ​​کنترل جریان و پردازش متن مفاهیم پیشرفته‌تر bash، مانند شرایط آزمایش، استفاده از حلقه‌ها، ادغام کد در توابع و ارسال دستورات به پس‌زمینه را پوشش می‌دهد. همچنین برخی از روش‌های سفارشی‌سازی محیط bash خود را برای تست نفوذ خواهید آموخت. فصل 3: راه‌اندازی یک آزمایشگاه هک شما را در ساخت یک آزمایشگاه برای استفاده در ادامه کتاب راهنمایی می‌کند. برای تمرین هک bash خود به Kali Linux و یک محیط هدف مبتنی بر Docker آسیب‌پذیر تکیه خواهید کرد. فصل 4: شناسایی فعالیت‌های شناسایی علیه یک شبکه را از دیدگاه جعبه سیاه پوشش می‌دهد. شما ابزارهای هک را با اسکریپت‌نویسی bash ترکیب خواهید کرد تا جمع‌آوری اطلاعات را خودکار کنید. فصل 5: اسکن و فازینگ آسیب‌پذیری روش‌های استفاده از bash برای شناسایی و بهره‌برداری از آسیب‌پذیری‌ها را بررسی می‌کند. شما یاد خواهید گرفت که اسکریپت‌های bash را برای اسکن و فازینگ وظایف، که مراحل حیاتی در هر تست نفوذ هستند، بنویسید. فصل 6: به دست آوردن یک پوسته وب به تکنیک‌هایی برای به دست آوردن جای پایی با امتیاز پایین در سیستم هدف، با تمرکز ویژه بر استقرار پوسته‌های وب و انجام تزریق دستورات سیستم عامل، می‌پردازد. همچنین روش‌های مختلفی را برای ارتقاء محیط‌های پوسته محدود کشف خواهید کرد و پایه‌ای برای حملات آینده ایجاد خواهید کرد. فصل 7: پوسته‌های معکوس ایجاد پوسته‌های معکوس، یک تکنیک دسترسی اولیه که جهت اتصال به سرورهای راه دور را تغییر می‌دهد، را پوشش می‌دهد. شما تئوری پشت نحوه کار پوسته‌های معکوس را یاد خواهید گرفت، سپس از آنها برای دسترسی پایدار به یک دستگاه راه دور استفاده خواهید کرد. فصل 8: جمع‌آوری اطلاعات محلی روش‌های جمع‌آوری اطلاعات از یک میزبان لینوکس آسیب‌دیده را بدون ارسال هیچ بسته‌ای در سراسر شبکه که می‌تواند فعالیت‌های شما را لو دهد، بررسی می‌کند. شما در دایرکتوری فایل‌ها و سیستم مجوزهای لینوکس پیمایش خواهید کرد، اطلاعاتی در مورد جلسات کاربر جمع‌آوری خواهید کرد، نرم‌افزارهای نصب شده را بررسی خواهید کرد و موارد بسیار دیگری را خواهید آموخت. فصل 9: افزایش امتیاز، مسیرهای بالقوه برای افزایش امتیاز، مانند مجوزهای پیکربندی نادرست، منابع مشترک و سایر نقص‌ها را مورد بحث قرار می‌دهد. فصل 10: پایداری، روش‌های مقاوم‌سازی دسترسی شما به یک شبکه در برابر تغییرات محیطی را بررسی می‌کند. شما اعتبارنامه‌ها را می‌دزدید، پیکربندی سرویس‌ها را تغییر می‌دهید و موارد دیگر را انجام می‌دهید. فصل 11: کاوش شبکه و حرکت جانبی، رویکردهای زندگی در خارج از خشکی برای دسترسی به سرورهای دیگر در شبکه هدف را مورد بحث قرار می‌دهد. فصل 12: فرار و خروج دفاعی، کنترل‌های امنیتی دفاعی را که معمولاً در محیط‌های شرکتی دیده می‌شوند، پوشش می‌دهد. یاد خواهید گرفت که چگونه امنیت را دستکاری کنید.

This book begins by teaching you the foundations of bash syntax and scripting. It then applies those skills to each stage of a penetration test against a Linux-based target network, from initial access to data exfiltration. Along the way, you’ll explore the Linux operating system and enhance your bash hacking skills. Chapter 1: Bash Basics Provides a high-level overview of bash syntax, including assigning variables, using arithmetic operators, handling input and exit codes, and much more. Chapter 2: Flow Control and Text Processing Covers more advanced bash concepts, such as testing conditions, using loops, consolidating code into functions, and sending commands to the background. You’ll also learn some ways of customizing your bash environment for penetration testing. Chapter 3: Setting Up a Hacking Lab Walks you through building a lab to use throughout the rest of the book. You’ll rely on Kali Linux and a vulnerable Docker-based target environment to practice your bash hacking. Chapter 4: Reconnaissance Covers reconnaissance activities against a network from a black box point of view. You’ll combine hacking tools with bash scripting to automate information gathering. Chapter 5: Vulnerability Scanning and Fuzzing Explores ways of using bash to identify and exploit vulnerabilities. You’ll learn to write bash scripts for scanning and fuzzing tasks, crucial steps in any penetration test. Chapter 6: Gaining a Web Shell Dives into techniques for gaining a low-privileged foothold on a target system, with a particular focus on deploying web shells and performing OS command injections. You’ll also uncover various ways to upgrade limited shell environments, setting up a foundation for future attacks. Chapter 7: Reverse Shells Covers the establishment of reverse shells, an initial access technique that swaps the direction of the connection to remote servers. You’ll learn the theory behind how reverse shells work, then leverage them to gain stable access to a remote machine. Chapter 8: Local Information Gathering Explores ways of gathering information from a compromised Linux host without sending any packets across the network that could give your activities away. You’ll navigate the Linux file directory and permissions system, collect information about user sessions, explore installed software, and much more. Chapter 9: Privilege Escalation Discusses potential paths to privilege escalation, such as misconfigured permissions, shared resources, and other flaws. Chapter 10: Persistence Explores ways of making your access to a network resilient to environmental changes. You’ll steal credentials, modify service configurations, and more. Chapter 11: Network Probing and Lateral Movement Discusses livingoff- the-land approaches to reaching other servers on the target network. Chapter 12: Defense Evasion and Exfiltration Covers defensive security controls commonly seen in corporate environments. You’ll learn how to tamper with security

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: Black Hat Bash -Bash Scripting for Hackers and Pentesters

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش نقاشی سیاه قلم کانال ایتا