السلام عليكم ورحمة الله تعالى وبركاتهـــ
كتاب رائع جدا
Met asploit The Penetration Tester’s Guide
إذا كنت ترغب بإحتراف M e t a s p l o i t فهذا الكتاب حتماً لك!
Download
كتاب رائع جدا
Met asploit The Penetration Tester’s Guide
يتكلم الكتاب عن إستخدامات وبعض خفايا ميتاسبلويت بالتفصيل
ويتطرق لأمور متقدمة فيه مثل تخطي الحمايات،
برمجة الموديولز والثغرات، Meterepreter Scripting
وحتى إستخدام المشروع مع أدوات أخرى
وفحص الثغرات عن طريق NeXpose و Nessus.
إشترك بتأليف الكتاب أربعة أشخاص ،
نفسهم من ساهم بتأليف M e t a s p l o i t Unleashed وهم
Jim O’GormanDavid KennedyDevon Kearns
Mati Aharoni
[ مطور توزيعة Back | Track ]
أما الناشر فهم
No Starch Press
الذين نشروا العديد من الكتب المتعلقة بالحماية وإختبار الإختراق
محتوى الكتاب:
ويتطرق لأمور متقدمة فيه مثل تخطي الحمايات،
برمجة الموديولز والثغرات، Meterepreter Scripting
وحتى إستخدام المشروع مع أدوات أخرى
وفحص الثغرات عن طريق NeXpose و Nessus.
إشترك بتأليف الكتاب أربعة أشخاص ،
نفسهم من ساهم بتأليف M e t a s p l o i t Unleashed وهم
Jim O’GormanDavid KennedyDevon Kearns
Mati Aharoni
[ مطور توزيعة Back | Track ]
أما الناشر فهم
No Starch Press
الذين نشروا العديد من الكتب المتعلقة بالحماية وإختبار الإختراق
محتوى الكتاب:
- Chapter 1: The Absolute Basics of Penetration TestingChapter 2: M e t a S p l o i t BasicsChapter 3: Intelligence GatheringChapter 4: Vulnerability ScanningChapter 5: The Joy of ExploitationChapter 6: MeterpreterChapter 7: Avoiding DetectionChapter 8: Exploitation Using Client-side AttacksChapter 9: M e t a s p l o i t Auxiliary ModulesChapter 10: The Social-Engineer ToolkitChapter 11: Fast-TrackChapter 13: Building Your Own ModuleChapter 14: Creating Your Own ExploitsChapter 15: Porting Exploits to the M e t a s p l o i t FrameworkChapter 16: Meterpreter ScriptingChapter 17: Simulated Penetration TestAppendix A: Configuring Your Target MachinesAppendix B: Cheat Sheet
قد تبدو فصول الكتاب من 1 إلى 11 سهلة لمختبر الإختراق الذي تعامل مع ميتاسبلويت من قبل وتناسب المبتدئين بالمشروع، لكن من الفصل 13 وحتى 16 ستنقل للمرحلة التالية البرمجة لمشروع ميتاسبلويت. التعديل على إحدى الأدوات، برمجة Fuzzer يمكنك من إكتشاف ثغرات في أنظمة حقيقية (المثال في الكتاب يوضح بروتوكول IMAP)، تحويل ثغرة buffer overflow ليتم استغلالها من داخل المشروع وحتى Meterpreter Scripting التي تمكنك من اضافة خصائص للمشروع وتشغيل السكريبتات على الأجهزة التي إخترقتها.
إذا كنت ترغب بإحتراف M e t a s p l o i t فهذا الكتاب حتماً لك!
Download
ضع تعليقك
5 commentaires:
thx
شكرا لكم
coool
شكرا لك يا أخي
حلو
إرسال تعليق