تست نفوذ
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی
تست نفوذ سازمانی
ممیزی مکانیسم های امنیتی
تعیین محل آسیب پذیری های امنیتی
درک تست نفوذ
شناسایی بردارهای حمله
انواع تست نفوذ
تست سیاه ، خاکستری و جعبه سفید
بررسی از خارج به داخل
جستجوی داخل سازمان
تست با استفاده از روش های دیگر
فنون تست قلم
پیروی از یک برنامه ساختاری
برنامه ریزی آزمون قلم
حمله به سیستم
ارائه نتایج
بررسی امنیت جسمی
طرح تست قلم
تست نفوذ بی سیم
وب سایت و پایگاه داده را نقض کنید
درز اطلاعات از طریق ایمیل یا VoIP
۲۰-مهندسی اجتماعی
تست نفوذ برون سپاری
تعریف محدوده پروژه
تست نفوذ برون سپاری
مشاوران استخدام
توافق بر سر شرایط
نتیجه گیری
مراحل بعدی
Sniffers
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی
نمای کلی بو
استشمام ترافیک شبکه
مدل OSI
حملات منفعل و فعال
استفاده از جریان داده
مقایسه IPv4 با IPv6
حملات MAC
نسخه ی نمایشی حمله -macof
یرسینیا برای بهره برداری از پروتکل ها
جعل آدرس MAC
دفاع در برابر حملات MAC
DHCP
بررسی DHCP
حذف استخر DHCP
استقرار سرور DHCP سرکش
دفاع در برابر حملات DHCP
ARP
پروتکل قطعنامه آدرس
Ettercap برای سم ARP
تشخیص کلاهبرداری ARP
دفاع در برابر حملات ARP
DNS
سیستم های نام دامنه
حافظه پنهان و جعل
مسمومیت DNS
دفاع در برابر کلاهبرداری DNS
ابزارها و روشهای استشمام
گرفتن تصاویر
بررسی سرصفحه ها و URL های HTTP
بو دادن با TShark و Wireshark
ابزار استشمام بسته برای دستگاه های تلفن همراه
تحقیق در مورد OmniPeek
سایر ابزارهای استشمام
دفاع در برابر بو کردن
نتیجه گیری
مراحل بعدی
هک سیستم
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی
بررسی اجمالی هک سیستم
تنظیم صحنه
اهداف هک کردن
احراز هویت کاربر
دستیابی به دسترسی
گذرواژه خریداری کنید
تکنیک های شکستن رمز عبور
تولید میزهای رنگین کمان
از حملات رمز عبور دفاع کنید
تشدید امتیاز
مروری بر تشدید امتیاز
افزایش امتیازات
اجرای برنامه ها
دفاع از افزایش امتیاز
نرم افزارهای جاسوسی
بررسی اجمالی نرم افزارهای جاسوسی
انواع نرم افزارهای جاسوسی
فعالیت صفحه را بگیرید
نرم افزارهای جاسوسی در تلفن همراه
در برابر جاسوس افزار دفاع کنید
keylogger ها
Logger های ضربه زدن به کلید را مقایسه کنید
ورود به سیستم با جاسوسی واقعی
روش ورود به سیستم ضربه کلید
logger ضربه زدن به کلید برای macOS
در برابر keylogging محافظت کنید
پنهان شدن در دید ساده
شنا در جریان داده های NTFS
استفاده از استگانوگرافی
درک استگانوگرافی
استفاده از استگنوگرافی فضای سفید
پنهان کردن یک پیام با نقشه برداری
استگانوگرافی را تشخیص دهید
آهنگ های خود را بپوشانید
ورود به سیستم را غیرفعال کنید و پرونده ها را مخفی کنید
نحوه پوشش آهنگ های خود
نتیجه گیری
مراحل بعدی
فرآیند کامل تجزیه و تحلیل بدافزار
مقدمه
بدافزار چیست و چگونه رفتار می کند
آنچه باید بدانید
معرفی بدافزار
انواع بدافزار
تکامل بدافزار
نحوه تحویل بدافزار
بدافزار چگونه کار می کند
بدافزار چگونه به پایداری می رسد
حفاری در روت کیت ها
خودکار بدافزار با botnet
کیت های ساخت ویروس
ساخت بدافزار معاصر
مخزن MITER ATT & CK
شناسایی بدافزار
شاخص های سازش
بررسی رفتارهای ناهنجار
بدافزار Sandboxing
تکنیک های پیشرفته
مخفی کردن بدافزار
بدافزاری که نقاط خود را تغییر می دهد
بدافزار چند شکلی
استفاده از رمزنگاری در باج افزار
درک تهدیدهای مداوم پیشرفته
تجزیه و تحلیل Win32.Sodin
بدافزار مهندسی معکوس
استفاده از مهندسی معکوس برای درک کد
در نظر گرفتن بدافزار در خانواده ها
تجزیه و تحلیل بدافزار خودکار
تجزیه و تحلیل BlackEnergy و GreyEnergy
نتیجه گیری
بعدی چیست
تجزیه و تحلیل آسیب پذیری
مقدمه
مدیریت ریسک
آنچه باید بدانید
هک اخلاقی - رد مسئولیت
مدیریت ریسک سازمانی
شاخص های سازش
بررسی رفتارهای ناهنجار
بدافزار Sandboxing
تجزیه و تحلیل آسیب پذیری
سیستم امتیازدهی آسیب پذیری مشترک
آسیب پذیری و مواجهه مشترک
تحلیل آسیب پذیری برون سپاری
هک کلاه سفید Bounty Bug
ابزار ارزیابی آسیب پذیری
کالی لینوکس وی ام
ابزار ارزیابی
نسخه ی نمایشی Nikto
ایمن سازی دستگاه های تلفن همراه
تست فاز
از LAN دفاع کنید
اسکنرهای آسیب پذیری-LAN
به روز رسانی و وصله
فایروال ها و HIDS
گزارش ارزیابی آسیب پذیری
نتیجه گیری
مراحل بعدی