مجله علمی تفریحی بیبیس
0

دانلود کتاب یادگیری کالی لینوکس

  • عنوان: Learning Kali Linux
  • نویسنده: Ric Messier
  • حوزه: آزمون نفوذ
  • سال انتشار: 2024
  • تعداد صفحه: 1097
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 16.3 مگابایت

با توجه به اینکه هدف، معرفی کالی از منظر انجام تست امنیتی است، موضوعات زیر پوشش داده شده‌اند: –مبانی کالی لینوکس لینوکس تاریخچه‌ای غنی دارد که به دهه ۱۹۶۰ با یونیکس برمی‌گردد. این فصل کمی از پیشینه یونیکس را پوشش می‌دهد تا بتوانید بهتر درک کنید که چرا ابزارهای لینوکس به این شکل کار می‌کنند و چگونه می‌توان به بهترین نحو از آنها استفاده کرد. همچنین به خط فرمان نگاهی خواهیم انداخت زیرا در ادامه کتاب زمان زیادی را در آنجا خواهیم گذراند، و همچنین دسکتاپ‌هایی که در دسترس هستند تا بتوانید محیط کاری راحتی داشته باشید. اگر در لینوکس تازه‌کار هستید، این فصل شما را برای موفقیت در ادامه کتاب آماده می‌کند تا وقتی شروع به بررسی عمیق ابزارهای موجود می‌کنیم، سردرگم نشوید. –مبانی تست امنیت شبکه سرویس‌هایی که بیشتر با آنها آشنا هستید، در شبکه گوش می‌دهند. همچنین، سیستم‌هایی که به شبکه متصل هستند ممکن است آسیب‌پذیر باشند. برای اینکه شما را در موقعیت بهتری برای انجام تست از طریق شبکه قرار دهیم، برخی از اصول اولیه نحوه کار پروتکل‌های شبکه را پوشش خواهیم داد. وقتی واقعاً عمیقاً درگیر تست امنیتی شوید، درک پروتکل‌هایی که با آنها کار می‌کنید را به عنوان یک دارایی ارزشمند خواهید یافت. همچنین نگاهی به ابزارهایی خواهیم داشت که می‌توانند برای تست فشار پشته‌های شبکه و برنامه‌ها استفاده شوند. –شناسایی وقتی در حال انجام تست امنیتی یا تست نفوذ هستید، یک روش معمول انجام شناسایی در برابر هدف شماست. چندین منبع باز برای کمک به شما در جمع‌آوری اطلاعات در مورد هدفتان در دسترس است. جمع‌آوری اطلاعات نه تنها به شما در مراحل بعدی تست کمک می‌کند، بلکه جزئیات زیادی را نیز در اختیار شما قرار می‌دهد که می‌توانید با سازمانی که برای آن تست انجام می‌دهید به اشتراک بگذارید. این جزئیات می‌تواند به آنها کمک کند تا ردپای سیستم‌های موجود در دنیای خارج را به درستی تعیین کنند. اطلاعات مربوط به یک سازمان و افراد موجود در آن، به هر حال می‌تواند سنگ بنای مهاجمان باشد. –جستجوی آسیب‌پذیری‌ها حملات علیه سازمان‌ها از آسیب‌پذیری‌ها ناشی می‌شود. ما به اسکنرهای آسیب‌پذیری خواهیم پرداخت که می‌توانند بینشی در مورد آسیب‌پذیری‌های فنی (برخلاف انسانی) موجود در سازمان هدف شما ارائه دهند. این امر منجر به نکاتی در مورد مسیر پیش رو خواهد شد، زیرا هدف از آزمایش امنیتی، ارائه بینش به سازمانی است که در حال آزمایش آن در مورد آسیب‌پذیری‌ها و موارد احتمالی هستید. شناسایی آسیب‌پذیری‌ها در این زمینه به شما کمک خواهد کرد. — اکسپلویت‌های خودکار در حالی که متااسپلویت ممکن است پایه و اساس انجام آزمایش امنیتی یا آزمایش نفوذ باشد، ابزارهای دیگری نیز موجود هستند. ما اصول اولیه استفاده از متااسپلویت را پوشش خواهیم داد، اما برخی از ابزارهای دیگر موجود برای بهره‌برداری از آسیب‌پذیری‌های یافت شده توسط ابزارهای مورد بحث در بخش‌های دیگر کتاب را نیز پوشش خواهیم داد. — مالکیت متااسپلویت متااسپلویت یک نرم‌افزار متراکم است. عادت کردن به استفاده موثر از آن می‌تواند زمان زیادی طول بکشد. نزدیک به 2000 اکسپلویت و همچنین بیش از 500 payload در متااسپلویت موجود است. وقتی آنها را با هم ترکیب و تطبیق می‌دهید، هزاران امکان برای تعامل با سیستم‌های از راه دور به دست می‌آورید. فراتر از آن، می‌توانید ماژول‌های خود را ایجاد کنید. ما متااسپلویت را فراتر از اصول اولیه استفاده از آن برای اکسپلویت‌های ابتدایی پوشش خواهیم داد. — آزمایش امنیت بی‌سیم این روزها همه شبکه‌های بی‌سیم دارند. اینگونه است که دستگاه‌های تلفن همراه مانند تلفن‌ها و تبلت‌ها، و البته بسیاری از لپ‌تاپ‌ها، به شبکه‌های سازمانی متصل می‌شوند. با این حال، همه شبکه‌های بی‌سیم به بهترین شکل ممکن پیکربندی نشده‌اند. کالی لینوکس ابزارهایی برای انجام آزمایش بی‌سیم دارد. این شامل اسکن شبکه‌های بی‌سیم، تزریق فریم‌ها و شکستن رمزهای عبور می‌شود. –تست برنامه‌های وب بسیاری از تجارت‌ها از طریق رابط‌های وب انجام می‌شود. علاوه بر این، اطلاعات حساس زیادی از طریق رابط‌های وب در دسترس است. مشاغل باید به میزان آسیب‌پذیری برنامه‌های وب مهم خود توجه کنند. کالی مملو از ابزارهایی است که به شما در انجام ارزیابی‌ها روی برنامه‌های وب کمک می‌کند. ما به آزمایش مبتنی بر پروکسی و همچنین سایر ابزارهایی که می‌توانید برای آزمایش خودکارتر استفاده کنید، نگاهی خواهیم انداخت. هدف این است که به شما کمک کنیم درک بهتری از وضعیت امنیتی این برنامه‌ها به سازمانی که برای آن آزمایش می‌کنید، ارائه دهید. –کرک کردن رمزهای عبور کرک کردن رمزهای عبور همیشه یک الزام نیست، اما ممکن است از شما خواسته شود که هم سیستم‌های از راه دور و هم پایگاه‌های داده رمز عبور محلی را از نظر پیچیدگی رمز عبور و دشواری ورود از راه دور آزمایش کنید. کالی برنامه‌هایی دارد که به شکستن رمز عبور کمک می‌کنند – هم شکستن هش‌های رمز عبور، مانند یک فایل رمز عبور، و هم ورودهای brute-forcing در سرویس‌های راه دور مانند SSH، VNC و سایر پروتکل‌های remote –access. تکنیک‌ها و مفاهیم پیشرفته شما می‌توانید از تمام ابزارهای موجود در زرادخانه کالی برای انجام آزمایش‌های گسترده استفاده کنید. با این حال، در برهه‌ای از زمان، باید فراتر از تکنیک‌های از پیش تعیین‌شده بروید و تکنیک‌های خودتان را توسعه دهید. این ممکن است شامل ایجاد اکسپلویت‌های خودتان یا نوشتن ابزارهای خودتان باشد. درک بهتر از نحوه کار اکسپلویت‌ها و نحوه توسعه برخی از ابزارهای خودتان، به شما کمک خواهد کرد.

Given that the intention is to introduce Kali through the perspective of doing security testing, the following subjects are covered: –Foundations of Kali Linux Linux has a rich history, going back to the 1960s with Unix. This chapter covers a bit of the background of Unix so you can better understand why the tools in Linux work the way they do and how best to make efficient use of them. We’ll also look at the command line since we’ll be spending a lot of time there through the rest of the book, as well as the desktops that are available so you can have a comfortable working environment. If you are new to Linux, this chapter will prepare you to be successful with the remainder of the book so you aren’t overwhelmed when we start digging deep into the tools available. –Network Security Testing Basics The services you are most familiar with listen on the network. Also, systems that are connected to the network may be vulnerable. To put you in a better position to perform testing over the network, we’ll cover some basics of the way network protocols work. When you really get deep into security testing, you will find an understanding of the protocols you are working with to be an invaluable asset. We will also take a look at tools that can be used for stress testing of network stacks and applications. –Reconnaissance When you are doing security testing or penetration testing, a common practice is to perform reconnaissance against your target. Several open sources are available to help you gather information about your target. Gathering information will not only help you with later stages of your testing but also provide a lot of details you can share with the organization you are performing testing for. These details can help them correctly determine the footprint of systems available to the outside world. Information about an organization and the people in it can provide stepping stones for attackers, after all. –Looking for Vulnerabilities Attacks against organizations arise from vulnerabilities. We’ll look at vulnerability scanners that can provide insight into the technical (as opposed to human) vulnerabilities that exist at your target organization. This will lead to hints on where to go from here, since the objective of security testing is to provide insights to the organization you are testing for about potential vulnerabilities and exposures. Identifying vulnerabilities will help you there. –Automated Exploits While Metasploit may be the foundation of performing security testing or penetration testing, other tools are available as well. We’ll cover the basics of using Metasploit but also cover some of the other tools available for exploiting the vulnerabilities found by the tools discussed in other parts of the book. –Owning Metasploit Metasploit is a dense piece of software. Getting used to using it effectively can take a long time. Nearly 2,000 exploits are available in Metasploit, as well as over 500 payloads. When you mix and match those, you get thousands of possibilities for interacting with remote systems. Beyond that, you can create your own modules. We’ll cover Metasploit beyond just the basics of using it for rudimentary exploits. –Wireless Security Testing Everyone has wireless networks these days. That’s how mobile devices like phones and tablets, not to mention a lot of laptops, connect to enterprise networks. However, not all wireless networks have been configured in the best manner possible. Kali Linux has tools available for performing wireless testing. This includes scanning for wireless networks, injecting frames, and cracking passwords. –Web Application Testing A lot of commerce happens through web interfaces. Additionally, a lot of sensitive information is available through web interfaces. Businesses need to pay attention to how vulnerable their important web applications are. Kali is loaded with tools that will help you perform assessments on web applications. We’ll take a look at proxy-based testing as well as other tools you can use for more automated testing. The goal is to help you provide a better understanding of the security posture of these applications to the organization you are doing testing for. –Cracking Passwords Cracking passwords isn’t always a requirement, but you may be asked to test both remote systems and local password databases for password complexity and difficulty in getting in remotely. Kali has programs that will help with password cracking—both cracking password hashes, as in a password file, and brute-forcing logins on remote services like SSH, VNC, and other remote –access protocols. Advanced Techniques and Concepts You can use all the tools in Kali’s arsenal to do extensive testing. At some point, though, you need to move beyond the canned techniques and develop your own. This may include creating your own exploits or writing your own tools. Getting a better understanding of how exploits work and how you can develop some of your own tools will provide insight on directions you can go take. We’ll cover extending some of the tools Kali has as well as the basics of popular scripting languages along the way. Reverse Engineering and Program Analysis Understanding how programs work can be an important part of vulnerability testing, since you will not often have the source code. Additionally, malware requires analysis. Tools to disassemble, debug, and decompile are available for this sort of work. –Digital Forensics While this topic is not specifically targeted at security testing, some of the tools that are used for forensics are useful to know. Additionally, it’s a category of tools that are installed by Kali Linux. After all, Kali is really a security-oriented distribution and isn’t limited to penetration testing or other security testing. –Reporting While it’s not testing directly, reporting is critical because it’s what you will need to do to get paid. Kali has a lot of tools that can help you generate this report. We’ll cover techniques for taking notes through the course of your testing as well as some strategies for generating the report.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: Learning Kali Linux

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش ساز ویولن کانال ایتا