0
نام کتاب
Metasploit

The Penetration Tester's Guide

David Kennedy, Mati Aharoni, Devon Kearns, Jim O’Gorman, and Daniel G. Graham

Paperback291 Pages
PublisherNo Starch Press
Edition2
LanguageEnglish
Year2025
ISBN9781718502987
1K
A584
انتخاب نوع چاپ:
جلد سخت
658,000ت
0
جلد نرم
578,000ت
0
طلق پاپکو و فنر
588,000ت
0
مجموع:
0تومان
کیفیت متن:اورجینال انتشارات
قطع:B5
رنگ صفحات:سیاه و سفید با کادر / تصویر
پشتیبانی در روزهای تعطیل!
ارسال به سراسر کشور

#Metasploit

#Penetration

#Nmap

#NeXpose

#attack

#secure

#network

توضیحات

🚀 راهنمای جدید و بهبودیافته برای تست نفوذ با استفاده از فریم‌ورک افسانه‌ای متاسپلویت (Metasploit).


📖 کتاب Metasploit: The Penetration Tester’s Guide برای بیش از یک دهه مرجع نهایی ارزیابی امنیتی بوده. فریم‌ورک متاسپلویت باعث میشه شناسایی، اکسپلویت و اشتراک‌گذاری آسیب‌پذیری‌ها سریع و نسبتاً بی‌دردسر بشه، اما استفاده از اون ممکنه برای تازه‌واردها چالش‌برانگیز باشه.


✍️ این ویرایش دوم که توسط هکرهای اخلاقی مشهور و متخصصان این حوزه نوشته شده و کاملاً به‌روزرسانی شده، شامل این موارد میشه:


🛡️ ویژگی‌های کلیدی

• تست نفوذ پیشرفته اکتیو دایرکتوری (Active Directory) و ابری (Cloud)

• تکنیک‌های مدرن دور زدن سیستم‌های امنیتی (Evasion) و کدگذاری پی‌لودها

• ساخت اسناد مخرب برای اکسپلویت‌های سمت کاربر (Client-side)

• پوشش ماژول‌ها و دستوراتی که اخیراً اضافه شدن


🛠️ با شروع از مبانی فریم‌ورک مثل اکسپلویت‌ها، پی‌لودها، مترپریتر (Meterpreter) و ماژول‌های کمکی (Auxiliary)، شما به سمت متدولوژی‌های پیشرفته هم‌سو با استاندارد اجرای تست نفوذ (PTES) حرکت میکنید. از طریق مثال‌های واقعی و تست نفوذهای شبیه‌سازی شده، شما این کارها رو انجام میدید:


🔍 آنچه یاد خواهید گرفت

• انجام شناسایی شبکه و تحلیل آسیب‌پذیری‌ها

• اجرای حملات شبکه وایرلس و مهندسی اجتماعی

• انجام تکنیک‌های پس از اکسپلویت (Post-exploitation)، از جمله ارتقای سطح دسترسی

• توسعه ماژول‌های سفارشی در زبان روبی (Ruby) و پورت کردن اکسپلویت‌های موجود

• استفاده از MSFvenom برای دور زدن تشخیص سیستم‌های امنیتی • ادغام با Nmap، Nessus و ابزار Social-Engineer Toolkit


💡 چه متخصص امنیت سایبری باشید، چه هکر اخلاقی یا مدیر IT، ویرایش دوم کتاب Metasploit: The Penetration Tester’s Guide کلید شما برای جلو ماندن در فضای همیشه در حال تغییر تهدیدات امنیتیه.


📑 فهرست مطالب

  1. مبانی مطلق تست نفوذ
  2. اصول و پایه متاسپلویت
  3. جمع‌آوری اطلاعات
  4. تحلیل آسیب‌پذیری
  5. لذت اکسپلویت کردن
  6. مترپریتر
  7. دوری از شناسایی و ردیابی
  8. مهندسی اجتماعی
  9. حملات سمت کاربر
  10. حملات وایرلس
  11. ماژول‌های کمکی
  12. پورت کردن اکسپلویت‌ها به فریم‌ورک
  13. ساخت ماژول‌های شخصی
  14. ساخت اکسپلویت‌های شخصی
  15. یک تست نفوذ شبیه‌سازی شده
  16. تست نفوذ فضای ابری


نقد و بررسی

💬 "ویرایش دوم متاسپلویت، یک آپدیت قوی برای کتابیه که سال‌هاست جزو منابع اصلی جامعه امنیت اطلاعات (Infosec) به حساب میاد." — Help Net Security


💬 "این یک کتاب عالی برای کمک به آشنایی تسترهاییه که میخوان با یکی از محبوب‌ترین ابزارهای امنیتی تاریخ کار کنن. این کتاب بهتون کمک میکنه مفاهیم آشنا رو درک کنید و ببینید چطور در چارچوب امنیتی گسترده‌تر متاسپلویت ادغام میشن. قطعاً یک مکمل فوق‌العاده برای کتابخونه هر تست نفوذیه." — مناخم راتبارت، مشاور ارشد امنیت، هکر، OSCE3


💬 "فریم‌ورک متاسپلویت قابلیت‌ها و ویژگی‌هایی داره که میتونه مسیر امنیت تهاجمی شما رو تقویت کنه و همه این‌ها در این کتاب پوشش داده شده. خیلی از کاربرها با اکسپلویت‌های آماده و سناریوهای دسترسی اولیه که در ویرایش اول بود آشنا هستن، اما این آپدیت شامل آسیب‌پذیری‌های جدید، ماژول‌های مرتبط با اون‌ها و مرزهای جدید تست نفوذ ابری میشه. ممکنه ابزارها و محیط کاری یک متخصص تغییر کنه، اما متدولوژی همون باقی میمونه." — بیلی تروبیانی، مهندس تیم قرمز در شرکت .Toast, Inc


💬 "این فقط یک آموزش متاسپلویت دیگه نیست. ویرایش دوم این کتاب جامع، شما رو در هر مرحله از یک تست نفوذ شبیه‌سازی شده همراهی میکنه و بهتون نشون میده چطور از تمام پتانسیل متاسپلویت استفاده کنید. علاوه بر این، نظم منطقی داره و دنبال کردنش راحته." — اندی "ApexPredator" پول، OSEE, GSE


💬 "بینش‌های ارزشمندی رو برای تست نفوذهایی که به دنبال ارتقای مهارت و درک خودشون با استفاده از متاسپلویت هستن، فراهم میکنه. با این حال، مزایای اون فراتر از تست نفوذهاست. در مقابل، متخصصین تیم آبی (Blue Teamers) هم میتونن از همین تکنیک‌ها و دانش کتاب استفاده کنن تا پشت خطوط دشمن برن و شکاف‌های کنترل‌های امنیتی خودشون رو قبل از اینکه توسط مهاجم‌ها با همین ابزارها اکسپلویت بشه، شناسایی کنن." — جاش تریسترام، متخصص تیم آبی در حوزه سلامت


💬 "یک مطالعه ساده و روان که چیزی فراتر از یک کتاب متاسپلویت هست. این کتاب مفاهیم مقدماتی و متوسطی رو پوشش میده که هر کسی که به بخش تهاجمی امنیت علاقه داره باید درک کنه." — دیو کورتین، مشاور امنیتی، LRQA


👤 درباره نویسنده

👨‍💻 دیو کندی، بنیان‌گذار Binary Defense و TrustedSec، از رهبران امنیت سایبریه که در سریال برنده جایزه امی، یعنی آقای ربات (Mr. Robot)، مشاوره داده. ماتی آهارونی، بنیان‌گذار OffSec، یک تست نفوذ باسابقه است که نقص‌های امنیتی بزرگی رو کشف کرده. دوون کرنز هم‌بنیان‌گذار Exploit Database و Kali Linux هست. جیم اوگورمن بخش Kali Linux رو در OffSec مدیریت میکنه. دنیل جی. گراهام استاد علوم کامپیوتر در دانشگاه ویرجینیا و مدیر برنامه سابق در مایکروسافت بوده.


The new and improved guide to penetration testing using the legendary Metasploit Framework.


Metasploit: The Penetration Tester’s Guide has been the definitive security assessment resource for over a decade. The Metasploit Framework makes discovering, exploiting, and sharing vulnerabilities quick and relatively painless, but using it can be challenging for newcomers.


Written by renowned ethical hackers and industry experts, this fully updated second edition includes:


  • Advanced Active Directory and cloud penetration testing
  • Modern evasion techniques and payload encoding
  • Malicious document generation for client-side exploitation
  • Coverage of recently added modules and commands


Starting with Framework essentials—exploits, payloads, Meterpreter, and auxiliary modules—you’ll progress to advanced methodologies aligned with the Penetration Test Execution Standard (PTES). Through real-world examples and simulated penetration tests, you’ll:


  • Conduct network reconnaissance and analyze vulnerabilities
  • Execute wireless network and social engineering attacks
  • Perform post-exploitation techniques, including privilege escalation
  • Develop custom modules in Ruby and port existing exploits
  • Use MSFvenom to evade detection
  • Integrate with Nmap, Nessus, and the Social-Engineer Toolkit


Whether you’re a cybersecurity professional, ethical hacker, or IT administrator, this second edition of Metasploit: The Penetration Tester’s Guide is your key to staying ahead in the ever-evolving threat landscape.


Table of Contents

Chapter 1: The Absolute Basics of Penetration Testing

Chapter 2: Metasploit Fundamentals

Chapter 3: Intelligence Gathering

Chapter 4: Vulnerability Analysis

Chapter 5: The Joy of Exploitation

Chapter 6: Meterpreter

Chapter 7: Avoiding Detection

Chapter 8: Social Engineering

Chapter 9: Client-Side Attacks

Chapter 10: Wireless Attacks

Chapter 11: Auxiliary Modules

Chapter 12: Porting Exploits to the Framework

Chapter 13: Building Your Own Modules

Chapter 14: Creating Your Own Exploits

Chapter 15: A Simulated Penetration Test

Chapter 16: Pentesting the Cloud


Review

"Metasploit, 2nd Edition is a solid update to a book that’s been a staple in the infosec community."

—Help Net Security


"This is an excellent book to help familiarize testers with one of the most popular security tools ever created. It will help guide you through familiar concepts and how they integrate into the broader security framework of Metasploit. An absolutely fantastic addition to any penetration tester's bookshelf."

—Menachem Rothbart, Principal Security Consultant, Hacker, OSCE3


"The Metasploit Framework has enrichments and features that can enhance your offensive security journey, and they're all covered in this book. Many users are acquainted with the pre-built exploitation and initial access use cases covered in the first edition, but this update includes new vulnerabilities, their associated modules, and the new frontier of cloud penetration testing. A practitioner's toolkit and environment may change, but the methodology remains the same."

—Billy Trobbiani, @billycontra, Red Team Engineer at Toast, Inc.


"Not just another Metasploit tutorial. The second edition of this comprehensive book walks you through each stage of a simulated penetration test, and shows you how to use Metasploit to its full potential. Plus, it is logically ordered and easy to follow."

—Andy “ApexPredator” Poole, OSEE, GSE


"[P]rovides invaluable insights for penetration testers seeking to enhance their skills and understanding using Metasploit. However, its benefits extend beyond penetration testers. In contrast, blue teamers can also leverage the same techniques and knowledge in this book to go behind enemy lines and identify gaps in their own security controls before they can be exploited by attackers using the same toolset."

—Josh Tristram, @jdtristram, Healthcare Blue Teamer


"An easy read that is more than a metasploit book. It covers beginner and intermediate concepts anyone interested in the offensive side of security should understand."

—Dave Curtin, security consultant, LRQA


About the Author

Dave Kennedy, founder of Binary Defense and TrustedSec, is a cybersecurity leader who advised on the Emmy-winning series Mr. RobotMati Aharoni, OffSec founder, is a veteran penetration tester who has uncovered major security flaws. Devon Kearns co-founded the Exploit Database and Kali Linux. Jim O’Gorman heads the Kali Linux project at OffSec. Daniel G. Graham is a professor of computer science at the University of Virginia and a former program manager at Microsoft.

دیدگاه خود را بنویسید
نظرات کاربران (0 دیدگاه)
نظری وجود ندارد.
کتاب های مشابه
هک و امنیت
2,066
CEH v12 Certified Ethical Hacker Study Guide
1,258,000 تومان
هک و امنیت
1,146
Silence on the Wire
546,000 تومان
هک و امنیت
1,102
Tribe of Hackers Blue Team
677,000 تومان
+Security
1,031
CompTIA Security+ Certification Study Guide
504,000 تومان
هک و امنیت
1,986
Certified Ethical Hacker (CEH) v11 312-50 Exam Guide
1,137,000 تومان
هک و امنیت
1,084
Cybersecurity Attacks – Red Team Strategies
1,075,000 تومان
هک و امنیت
974
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide
673,000 تومان
هک و امنیت
1,034
Evasive Malware
758,000 تومان
هک و امنیت
1,085
We Are Anonymous
726,000 تومان
Network
1,139
Network Security Essentials
727,000 تومان
قیمت
منصفانه
ارسال به
سراسر کشور
تضمین
کیفیت
پشتیبانی در
روزهای تعطیل
خرید امن
و آسان
آرشیو بزرگ
کتاب‌های تخصصی
هـر روز با بهتــرین و جــدیــدتـرین
کتاب های روز دنیا با ما همراه باشید
آدرس
پشتیبانی
مدیریت
ساعات پاسخگویی
درباره اسکای بوک
دسترسی های سریع
  • راهنمای خرید
  • راهنمای ارسال
  • سوالات متداول
  • قوانین و مقررات
  • وبلاگ
  • درباره ما
چاپ دیجیتال اسکای بوک. 2024-2022 ©