The Penetration Tester's Guide
David Kennedy, Mati Aharoni, Devon Kearns, Jim O’Gorman, and Daniel G. Graham

#Metasploit
#Penetration
#Nmap
#NeXpose
#attack
#secure
#network
🚀 راهنمای جدید و بهبودیافته برای تست نفوذ با استفاده از فریمورک افسانهای متاسپلویت (Metasploit).
📖 کتاب Metasploit: The Penetration Tester’s Guide برای بیش از یک دهه مرجع نهایی ارزیابی امنیتی بوده. فریمورک متاسپلویت باعث میشه شناسایی، اکسپلویت و اشتراکگذاری آسیبپذیریها سریع و نسبتاً بیدردسر بشه، اما استفاده از اون ممکنه برای تازهواردها چالشبرانگیز باشه.
✍️ این ویرایش دوم که توسط هکرهای اخلاقی مشهور و متخصصان این حوزه نوشته شده و کاملاً بهروزرسانی شده، شامل این موارد میشه:
🛡️ ویژگیهای کلیدی
• تست نفوذ پیشرفته اکتیو دایرکتوری (Active Directory) و ابری (Cloud)
• تکنیکهای مدرن دور زدن سیستمهای امنیتی (Evasion) و کدگذاری پیلودها
• ساخت اسناد مخرب برای اکسپلویتهای سمت کاربر (Client-side)
• پوشش ماژولها و دستوراتی که اخیراً اضافه شدن
🛠️ با شروع از مبانی فریمورک مثل اکسپلویتها، پیلودها، مترپریتر (Meterpreter) و ماژولهای کمکی (Auxiliary)، شما به سمت متدولوژیهای پیشرفته همسو با استاندارد اجرای تست نفوذ (PTES) حرکت میکنید. از طریق مثالهای واقعی و تست نفوذهای شبیهسازی شده، شما این کارها رو انجام میدید:
🔍 آنچه یاد خواهید گرفت
• انجام شناسایی شبکه و تحلیل آسیبپذیریها
• اجرای حملات شبکه وایرلس و مهندسی اجتماعی
• انجام تکنیکهای پس از اکسپلویت (Post-exploitation)، از جمله ارتقای سطح دسترسی
• توسعه ماژولهای سفارشی در زبان روبی (Ruby) و پورت کردن اکسپلویتهای موجود
• استفاده از MSFvenom برای دور زدن تشخیص سیستمهای امنیتی • ادغام با Nmap، Nessus و ابزار Social-Engineer Toolkit
💡 چه متخصص امنیت سایبری باشید، چه هکر اخلاقی یا مدیر IT، ویرایش دوم کتاب Metasploit: The Penetration Tester’s Guide کلید شما برای جلو ماندن در فضای همیشه در حال تغییر تهدیدات امنیتیه.
📑 فهرست مطالب
⭐ نقد و بررسی
💬 "ویرایش دوم متاسپلویت، یک آپدیت قوی برای کتابیه که سالهاست جزو منابع اصلی جامعه امنیت اطلاعات (Infosec) به حساب میاد." — Help Net Security
💬 "این یک کتاب عالی برای کمک به آشنایی تسترهاییه که میخوان با یکی از محبوبترین ابزارهای امنیتی تاریخ کار کنن. این کتاب بهتون کمک میکنه مفاهیم آشنا رو درک کنید و ببینید چطور در چارچوب امنیتی گستردهتر متاسپلویت ادغام میشن. قطعاً یک مکمل فوقالعاده برای کتابخونه هر تست نفوذیه." — مناخم راتبارت، مشاور ارشد امنیت، هکر، OSCE3
💬 "فریمورک متاسپلویت قابلیتها و ویژگیهایی داره که میتونه مسیر امنیت تهاجمی شما رو تقویت کنه و همه اینها در این کتاب پوشش داده شده. خیلی از کاربرها با اکسپلویتهای آماده و سناریوهای دسترسی اولیه که در ویرایش اول بود آشنا هستن، اما این آپدیت شامل آسیبپذیریهای جدید، ماژولهای مرتبط با اونها و مرزهای جدید تست نفوذ ابری میشه. ممکنه ابزارها و محیط کاری یک متخصص تغییر کنه، اما متدولوژی همون باقی میمونه." — بیلی تروبیانی، مهندس تیم قرمز در شرکت .Toast, Inc
💬 "این فقط یک آموزش متاسپلویت دیگه نیست. ویرایش دوم این کتاب جامع، شما رو در هر مرحله از یک تست نفوذ شبیهسازی شده همراهی میکنه و بهتون نشون میده چطور از تمام پتانسیل متاسپلویت استفاده کنید. علاوه بر این، نظم منطقی داره و دنبال کردنش راحته." — اندی "ApexPredator" پول، OSEE, GSE
💬 "بینشهای ارزشمندی رو برای تست نفوذهایی که به دنبال ارتقای مهارت و درک خودشون با استفاده از متاسپلویت هستن، فراهم میکنه. با این حال، مزایای اون فراتر از تست نفوذهاست. در مقابل، متخصصین تیم آبی (Blue Teamers) هم میتونن از همین تکنیکها و دانش کتاب استفاده کنن تا پشت خطوط دشمن برن و شکافهای کنترلهای امنیتی خودشون رو قبل از اینکه توسط مهاجمها با همین ابزارها اکسپلویت بشه، شناسایی کنن." — جاش تریسترام، متخصص تیم آبی در حوزه سلامت
💬 "یک مطالعه ساده و روان که چیزی فراتر از یک کتاب متاسپلویت هست. این کتاب مفاهیم مقدماتی و متوسطی رو پوشش میده که هر کسی که به بخش تهاجمی امنیت علاقه داره باید درک کنه." — دیو کورتین، مشاور امنیتی، LRQA
👤 درباره نویسنده
👨💻 دیو کندی، بنیانگذار Binary Defense و TrustedSec، از رهبران امنیت سایبریه که در سریال برنده جایزه امی، یعنی آقای ربات (Mr. Robot)، مشاوره داده. ماتی آهارونی، بنیانگذار OffSec، یک تست نفوذ باسابقه است که نقصهای امنیتی بزرگی رو کشف کرده. دوون کرنز همبنیانگذار Exploit Database و Kali Linux هست. جیم اوگورمن بخش Kali Linux رو در OffSec مدیریت میکنه. دنیل جی. گراهام استاد علوم کامپیوتر در دانشگاه ویرجینیا و مدیر برنامه سابق در مایکروسافت بوده.
The new and improved guide to penetration testing using the legendary Metasploit Framework.
Metasploit: The Penetration Tester’s Guide has been the definitive security assessment resource for over a decade. The Metasploit Framework makes discovering, exploiting, and sharing vulnerabilities quick and relatively painless, but using it can be challenging for newcomers.
Written by renowned ethical hackers and industry experts, this fully updated second edition includes:
Starting with Framework essentials—exploits, payloads, Meterpreter, and auxiliary modules—you’ll progress to advanced methodologies aligned with the Penetration Test Execution Standard (PTES). Through real-world examples and simulated penetration tests, you’ll:
Whether you’re a cybersecurity professional, ethical hacker, or IT administrator, this second edition of Metasploit: The Penetration Tester’s Guide is your key to staying ahead in the ever-evolving threat landscape.
Table of Contents
Chapter 1: The Absolute Basics of Penetration Testing
Chapter 2: Metasploit Fundamentals
Chapter 3: Intelligence Gathering
Chapter 4: Vulnerability Analysis
Chapter 5: The Joy of Exploitation
Chapter 6: Meterpreter
Chapter 7: Avoiding Detection
Chapter 8: Social Engineering
Chapter 9: Client-Side Attacks
Chapter 10: Wireless Attacks
Chapter 11: Auxiliary Modules
Chapter 12: Porting Exploits to the Framework
Chapter 13: Building Your Own Modules
Chapter 14: Creating Your Own Exploits
Chapter 15: A Simulated Penetration Test
Chapter 16: Pentesting the Cloud
"Metasploit, 2nd Edition is a solid update to a book that’s been a staple in the infosec community."
—Help Net Security
"This is an excellent book to help familiarize testers with one of the most popular security tools ever created. It will help guide you through familiar concepts and how they integrate into the broader security framework of Metasploit. An absolutely fantastic addition to any penetration tester's bookshelf."
—Menachem Rothbart, Principal Security Consultant, Hacker, OSCE3
"The Metasploit Framework has enrichments and features that can enhance your offensive security journey, and they're all covered in this book. Many users are acquainted with the pre-built exploitation and initial access use cases covered in the first edition, but this update includes new vulnerabilities, their associated modules, and the new frontier of cloud penetration testing. A practitioner's toolkit and environment may change, but the methodology remains the same."
—Billy Trobbiani, @billycontra, Red Team Engineer at Toast, Inc.
"Not just another Metasploit tutorial. The second edition of this comprehensive book walks you through each stage of a simulated penetration test, and shows you how to use Metasploit to its full potential. Plus, it is logically ordered and easy to follow."
—Andy “ApexPredator” Poole, OSEE, GSE
"[P]rovides invaluable insights for penetration testers seeking to enhance their skills and understanding using Metasploit. However, its benefits extend beyond penetration testers. In contrast, blue teamers can also leverage the same techniques and knowledge in this book to go behind enemy lines and identify gaps in their own security controls before they can be exploited by attackers using the same toolset."
—Josh Tristram, @jdtristram, Healthcare Blue Teamer
"An easy read that is more than a metasploit book. It covers beginner and intermediate concepts anyone interested in the offensive side of security should understand."
—Dave Curtin, security consultant, LRQA
About the Author
Dave Kennedy, founder of Binary Defense and TrustedSec, is a cybersecurity leader who advised on the Emmy-winning series Mr. Robot. Mati Aharoni, OffSec founder, is a veteran penetration tester who has uncovered major security flaws. Devon Kearns co-founded the Exploit Database and Kali Linux. Jim O’Gorman heads the Kali Linux project at OffSec. Daniel G. Graham is a professor of computer science at the University of Virginia and a former program manager at Microsoft.









