توضیحات کاره

زبان این کتاب فارسی است(pdf) و شما باخواندن این کتاب ۱۷۹ صفحه ای به اندازه ی یک هکر واقعی مطلب یادخواهید گرفت. مطالب این کتاب واقعا فوق العاده است و اگر میخواهید یک هکر واقعی شوید به آن نیاز دارید.به من ایمیل بزنید(mahini.ghoghnos@gmail.com)
فهرست مطالب کتاب به شرح زیر است

فصل اول : شروع کار با Back Track مقدمه آغاز کار )مهم( نحوه دانلود سیستم عامل بکترك نصب بکترك در کنار دیگر سیستم عامل ها نصب بکترك به عنوان تنها سیستم عامل نصب بکترك بر روي Flash-Memory نصب بکترك بر روي ماشین مجازي )Virtual-Box( نصب VM-Tools بر روي Virtual-Box تغییر دادن Root - Password راه اندازي سرویس ها چند زبانه کردن Keyboard
فصل دوم : سفارشی کردن Back Track تهیه و آماده کردن Kernel Headers نصب درایور Broadcom نصب و راه اندازي ATI video card نصب درایور NVIDIA video card اجرا و آپدیت و کانفیگ ابزارهاي امنیتی اضافی نصب ProxyChains رمزنگاري فولدرها با TrueCrypt
فصل سوم : جمع آوري اطلاعات )Information Gathering( کسب اطلاعات از سرویس ها )Service enumeration( تشخیص بازه هاي شبکه فرستادن درخواست ICMP netmask تشخیص ماشین هاي فعال

شف پورت هاي باز انگشت نگاري دقیق سیستم عامل )OS fingerprint( انگشت نگاري سرویس ها )service fingerprint( سایت هاي کابردي فصل

فصل چهارم : شناسایی آسیب ها )Vulnerability Identify( مقدمه نصب ، پیکربندي و شروع کار با نرم افزار Nessus کشف آسیب پذیري] لینوکس، ویندوز، شبکه محلی[ با Nessus نصب ، پیکربندي و شروع کار با نرم افزارOpenVAS نحوه استفاده از نرم افزار OpenVAS کشف آسیب پذیري] لینوکس، ویندوز، شبکه محلی[ با OpenVAS سایت هاي کاربردي فصل

فصل پنجم : سوء استفاده )Exploitation( مقدمه اکسپلویت هاي فعال )Active Exploits( اکسپلویت هاي غیر فعال )passive exploit( نصب و پیکربندي metasploitable شروع کار با Armitage )ابزار گرافیکی متا اسپلویت( کار با متااسپلویت در محیط کنسول )MSFCONSOLE( کار با متااسپلویت در محیط MSFCLI) CLI( آشنایی با محیط MeterPreter و دستورات آن نفوذ به دیتابیس MySQL نفوذ به دیتابیس Postgresql ماژول پر قدرتbrowser_autopwn سایت هاي کاربردي فصل

فصل ششم : کسب مجوز)Privilege Escalation 

جعل هویت براي ورود به سیستم کار با Social-Engineer Toolkit (SET) < framework جمع آوري اطلاعات قربانی پاك سازي ردپا پیاده سازي حملات )Man-in-the-middle attack (MITM دستکاري در ترافیک هاي URL تعیین مسیر پورت ها )تغییر جهت( ربودن کوکی ها و گرفتن دسترسی به ایمیل ها سایت هاي کاربردي فصل

فصل هفتم : Password Cracking کرك آنلاین پسورد و حملات HTTP توسط Hydra گرفتن دسترسی از روتر توسط BruteForce Password profiling کرك پسورد ویندوز توسط متد John the Ripper استفاده از دیکشنري در حملات حملات با دسترسی فیزیکی به سیستم سایت هاي کاربردي فصل

فصل هشتم : پزشکی دیجیتال )BackTrack Forensics( مقدمه )snort( رمزنگاري و رمزگشایی فولدرها و محتویات آن بررسی وجود rootkit در سیستم بازیابی داده هاي حذف شده بخشی از سیستم بازیابی پسورد ویندوز ریست)reset( پسورد ویندوز دیدن رجیستري ویندوز سایت هاي کاربردي فصل 

ضمیمه اول : Appendix One ایجاد و استخراج فایل با پسوندهاي ] tar ,zip ,tar.bzip2 ,tar.gz [ کار با فایروال UFW آشنایی با دستورات )command( نصب فایل با پسوندهاي مختلف دسترسی)مجوز( دادن به فایل ها انتقال فایل از ماشین مجازي به سیستم عامل نصب DHCP_Server&Client سایت هاي کاربردي فصل

ضمیمه دوم : Appendix Two کتاب هاي پیشنهادي 

انتخاب جزئیات و ثبت سفارش

هک رمز ویندوز ۷و۸   +5000 تومان

نظرات برخی از مشتریان

تاریخ آخرین سفارش تکمیل شده: ۱۳ خرداد ۱۳۹۴
1
0
loading

سایر کاربرانی که به این کاره علاقه داشتند، این کاره‌ها را نیز پسندیده‌اند :

loading