شبکه های رایانه ای با سرعت بسیار زیادی در حال گسترش هستند و چالش برانگیزترین عاملی که سازمان ها هم اکنون با آن روبرو هستند، موضوع امنیت شبکه است. نقض و ورود به یک شبکه دیگر به عنوان تلاشی مبتکرانه محسوب نمیشود، بنابراین کسب تجربه در ایمن سازی شبکه، بسیار مهم است.
این کتاب برای کسانی نوشته شده است که از قبل درک خوبی از مفاهیم پایه شبکه و کامپیوتر دارند و میخواهند علاوه بر قویتر کردن دانش پایه خود در این زمینه، دانش عملی در دنیای امنیت سایبری نیز بهدست آورند. در این کتاب شما درمورد برخی از ابزارهای رایج و پیشرفتهای آموزش خواهید دید که این ابزارها توسط متخصصان امنیت استفاده میشود. متخصصان امنیت از این ابزارها برای انجام ارزیابی آسیبپذیری، تست نفوذ و شکار تهدیدهای سایبری استفاده میکنند.
ما در این کتاب طیفهای مختلفی از حملات شبکه و امنیت سایبری را پوشش خواهیم داد که هرکسی باید از آنها مطلع باشد؛ شما بهطور گام به گام درمورد اینکه چگونه این حملات انجام شدهاند و چه راههایی برای مقابله و کاهش آنها وجود دارد، راهنمایی خواهید شد. هدف ما این است که دانش و مهارتهای شما را به نقطهای اساسی و کامل برسانیم تا بتوانید نهتنها در تامین امنیت خودتان یا تجارتتان موفق باشید، بلکه درصورت اشتیاق یا علاقه به دنبال شغلی در حوزه امنیت سایبری نیز بروید و در این حوزه نیز پیشرفت کنید.
این کتاب چه مباحثی را پوشش میدهد؟
فصل 1 : مقدمهای بر امنیت شبکه. این فصل درمورد مباحث پایه امنیت شبکه صحبت میکند و درعین حال راههای مختلفی که امنیت فیزیکی میتواند اجرا شود را پوشش میدهد.
فصل 2 : شنود شبکه. این فصل درمورد اینکه شنود شبکه چیست و ابزارهای متنوعی که با آن سروکار دارند، صحبت میکند.
فصل 3 : چگونه پسورد وایفای را کرک کنیم؟ این فصل درمورد چگونگی اسکن کردن آسیبپذیریهای شبکههای وایرلس توضیح خواهد داد.
فصل 4 : ایجاد RAT با استفاده از Msfvenom. تمرکز این فصل بر روی ایجاد تروجانهای کنترل از راه دور (RATها) با استفاده از msfvenom میباشد. این فصل توضیح میدهد که RAT چیست و هکرها چگونه از آن استفاده میکنند.
فصل 5 : فریمورک Veil. شما در این فصل با فریمورک Veil کار خواهید کرد. این فریمورک شامل چندین ابزار برای ساخت و مخفی کردن payloadها در داخل پروندهها یا پی دی افها، رساندن payloadها، جمعآوری اطلاعات و امکان استفاده مجدد از پستها میباشد.
فصل 6 : مهندسی اجتماعی Toolkit و مرورگر exploitation. این فصل در مورد چگونگی تاثیر مهندسی اجتماعی و اکسپلویت مرورگر بر روی امنیت سایبری، جستجو و بحث میکند.
فصل 7 : حملات شبکه پیشرفته. این فصل بر روی درک کاملی از حملات شبکهای پیشرفته متمرکز میباشد.
فصل 8 : عبور و شکستن Hash. تمرکز این فصل بر روی عبورکردن از حملات هَش میباشد. بعداز خواندن این فصل، کاربر قادر خواهد بود تا ویژگیهای عبور کردن از حملات هش را تشخیص داده، و شناسایی کند که هکرها از کدام ابزارها برای عبور از هش استفاده میکنند و چگونه باید دربرابر این نوع حملات مقاومت کرد.
فصل 9 : تزریق SQL. در این فصل میتوانید فهم بهتری نسبت به تزریق SQL و آسیبپذیریهای موجود بهدست آورید. این فصل شامل یادگیری مباحث زیر است: “هش چیست؟ چطور در یک شبکه عمل میکند؟ تشریح SMB و اینکه چطور در شبکه اجرا میشود؟ یادگیری اینکه یک تزریق SQL چیست؟ چطور توسط هکرها مورد استفاده قرار میگیرد؟ نمونههایی از روشهای تزریق SQL. یادگیری آسیبپذیریهای اساسی وبسایت که شامل حملات تزریق هستند و تکنیکهای دفاعی در برابر حملات تزریق SQL.”
فصل 10 : Scapy. این فصل در مورد یک ابزار تزریق بسته (packet) به نام Scapy صحبت میکند. ما در این فصل درمورد ساختار بسته، چگونگی اجرای ترافیک شبکه، چگونگی دستکاری شدن شبکهها توسط بستهها، و استفاده از Scapy برای ساخت بستههای دلخواه آموزش خواهیم دید. بستههای دلخواهی که ساخته میشوند تا payloadهای شما (دادههای شما) را به کامپیوتر یا شبکهی قربانی برسانند.
فصل 11 : اکسپلویت اپلیکیشنهای تحت وب. این فصل درمورد آسیبپذیریهای متنوع اپلیکیشنهای تحت وب و اینکه چطور هکرها آنها را اکسپلویت میکنند صحبت خواهد کرد.همچنین در این فصل ابزارهای قدرتمندی نظیر Autopwn و BeEF را نیز تشریح خواهیم کرد. این ابزارها برای اکسپلویت کردن اپلیکیشنهای تحت وب مورد استفاده قرار میگیرند.
فصل 12 : Evil Twins و Spoofing . این فصل مفاهیمی نظیر evil twins، ARP اسپوفینگ و ابزارهایی که برای تشخیص evil twin مورداستفاده قرار میگیرند را پوشش میدهد. ما وارد جزئیات بیشتری درزمینه نقاط دسترسی rouge و هدف اسپوفینگ آدرس (address spoofing) خواهیم شد.
فصل 13 : دستگاههای قابل تزریق. این فصل توضیح میدهد که یک Rubber Ducky چیست و چگونه Rubber Ducky payload را بر روی ماشین یک قربانی بارگذاری کنیم. همچنین این فصل به ما میآموزد که چگونه از مدلهای Simple Ducky استفاده کنیم.
فصل 14 : اینترنت اشیاء. این فصل درمورد اینترنت اشیاء یا همان IoT و اینکه چگونه مفهوم فناوری نوظهور ارتباطات شبکه را تغییر داده است صحبت میکند.
فصل 15 : سیستمهای تشخیص. این فصل نگاهی به سیستمهای مختلف تشخیصی خواهد داشت.
فصل 16 : آزمایشگاه امنیت وایرلس پیشرفته، با استفاده از Pineapple وایفای Nano/Tetra. این فصل بخش جدیدی از تجهیزات تست نفوذ به نام Pineapple را معرفی خواهد کرد. همچنین این فصل تشریح میکند که چگونه Pineapple برای پیدا کردن آسیبپذیریها و انجام تست نفوذ شبکه درحالی که روی نحوه تنظیم و پیکربندی Pineapple برای اتصال آنلاین استفاده میشود، مورد استفاده قرار میگیرد.
فصل 17 : امنیت تهاجمی و شکار تهدیدات. این فصل مفاهیم جدید و ابزارهای مرتبط با امنیت تهاجمی و شکار تهدیدات را معرفی میکند. این فصل براساس دانشی که در فصلهای قبلی به دست آوردهاید طراحی شده است تا فهم بهتری از چگونگی استفاده از روشهای امنیت تهاجمی داشته باشید.