در این پست قصد داریم تا کتابی را در خصوص آموزش مباحث BackTrack را
برای شما ارائه کنیم این کتاب که توسط مهندس عظیم زاده نوشته و در اختیار
ما قرار گرفته است اولین ترجمه جامع از مباحث
تست نفوذ و امنیت شبکه است
سرفصل های این آموزش عبارتند از :
هک و امنیت
فصل اول : شروع کار با Back Track
- نحوه دانلود آخرین نسخه سیستم عامل بکترک (BackTrack)
- آموزش نصب سیستم عامل بکترک در کنار دیگر سیستم عامل ها
- نصب بک ترک
- نصب Back Track بر روی حافظه فلش
- نصب بکترک بر روی ماشین مجازی (Virtual-Box)
- نصب VM-TOOLS بر وی ماشین مجازی
- تغییر دادن Root- Password
- راهندازی سرویس های Back Track
- چند زبانه کردن کیبرد بکترک
فصل دوم : سفارشی کردن Back Track
- تهیه و آماده کردن Kernel Headers
- نصب درایور Broadcom
- نصب و راهندازی ATI Video Card
- نصب درایور NVIDIA video card
- اجرا و آپدیت کانفیگ ابزارهای امنیتی
- نصب ProxyChains
- رمزنگاری فولدر با TrueCrypt
فصل سوم : Information Dathering
- کسب اطلاعات از سرویس ها (Service Enumeration)
- تشخیص بازه های شبکه در بکترک
- فرستادن درخواست ICMP Netmask
- کشف پورت های باز
- انگشت نگاری دقیق سیستم عامل (OS Fingerprint)
- انگشت نگاری سرویس ها (Service Fingerprint)
- سایت های کاربردی در زمینه Back Track
فصل چهارم : شناسایی آسیب ها (Vulnerability Identify)
- نصب و کار با Nessus
- کشف آسیب پذیری لینوکس و ویندوز با Nessus
- نصب و کار با نرم افزار OpenVAS
- کشف آسیب پذیری لینوکس و ویندوز با OpenVAS
فصل پنجم : Exploitation
- اکسپلویت های فعال (Active Exploits)
- اکسپلویت های غیرفعال (Passive Exploit)
- نصب و پیکربندی MetaSploitable
- استفاده از Armitage ابزار گرافیکی برای متا اکسپلویت بکترک
- کار با متا اسپلویت در محیط کنسول (MSFCONSOLE)
- کار با متااسپلویت در محیط CLI
- آشنایی با محیط محیط MeterPeter و دستورات آن
- نفوذ به دیتابیس MySQL با بکترک
- نفوذ به دیتابیس Postgresql
- ماژول پر قدرت Browser_Autopwn
فصل ششم : Privillege Escalation
- جعل هویت برای ورود به سیستم
- کار با Social Engineer Toolkit
- پاک کردن ردپا
- پیاده سازی MITM
- دستکاری در ترافیک های URL
- تغییر مسیر پورت های مختلف
- جعل کوکی ها و ایجاد دسترسی
فصل هفتم : Password Cracking
- کرک آنلاین پسورد و حملات HTTP
- Brute Force Password Profiling
- کرک پسورد ویندوز John The Ripper
- حملات با دسترسی فیزیکی به سیستم
فصل هشتم : BackTrack Forensics
- رمزنگاری و رمزگشایی فولدرها و محتویات آن
- بررسی وجود Rootkit در سیستم
- بازیابی پسورد ویندوز
- بازیابی داده ها ی حذف شده بخشی از سیستم
- ریست پسورد ویندوز
- دسترسی رجستری ویندوز
ضمیمه 1
- ایجاد و استخراج فایل با پسورد (Tar , Zip , Tar.bzip2 , Tar.gz)
- کار با فایروال UFW
- آشنایی با دستورات کامندی
- نصب فایل با پسوند های محتلف
- مجوز دادن به فایل ها
- انتقال فایل از ماشین مجازی به سیستم عامل
- نصب DHCP_Server&Client
ضمیمه 2
- بهترین کتاب های پیشنهادی برای آشنایی و آموزش بهتر با مباحث BackTrack
دانلود