الجمعة، 29 يناير 2021

مصطلحات وأسئلة تدور حول أساسيات إختراق المواقع 《الدرس الاول من دورة اختراق المواقع》






السلام عليكم ورحمة الله وبركاته 
اهلا بكم فى موقعنا الإليكترونى 
اليوم ان شاء الله هو الدرس الاول من دورة اختراق المواقع 
ويجب علينا قبل البدء فى الدورة ان تعرف على بعض المصطلحات والمفاهيم المهمه جدااا 
ويمكنك ايضا تجميل كتاب عربى فى فنون اختراق المواقع والسيرفارات من اسفل المقال

وهذه مجموعة من المصطلحات والأسئلة تدور حول أساسيات إختراق المواقع......




س1 : ‏ما هو الـURL ؟؟


"Uniform Resource Locator" رمز عنوان الموقع

الي هو دة httl:\\[...]

اى رابط الموقع حبيبى الذى تدخل به على الموقع مثل رابط موقعنا 《https://devil5alsaaq.blogspot.com



س2 : ما هو الدومين نيم اسم النطاق (Doumin name)؟


هو إسم تملكه كبطاقة تعريف مثلا تعرف المتصفحين على عنوانك لكي يذهبوا لك ويتصفحوا موقعك

عندما تسجل اسم دومين فذلك يعني أنه اصبح لك عنوان "موقع يعني" على الإنترنت مثلا

[...]


س3 : طيب فين أسجل إسم دومين ؟؟ يتم التسجيل والحجز في المواقع الخاصة بالإستضافة على النت


س4 : ما هي الإستضافة ؟ الإستضافة أو تسكين موقع تعني حجز مساحة على جهاز أو سيرفر مزود هذه الخدمة وذلك لإستخدامها في

إنشاء وتحميل صفحات موقعك وذلك بتسمية هذه المساحة على إسم الدومين نيم الذي تملكه مثل إنشائك

لمجلد في كمبيوترك وتعطيه إسم معين لتخزن فيه ملفات من نوع ما .


س5 :  المتعارف علية من التسمية كالتالي:


com

تعني كوميرشال أو تجاري أي لأغراض شخصية أو تجاريةأي يمكن الإستفادة منها بتقديم خدمات وبيع وشراء

net

‏ تعني network أو شبكة وتستخدم عادة لتزويد خدمات أو إستضافة

‏org

تعني أورغانايزيشن أي منظمة أو هيئه حكومية وهي مخصصة للأغراض الغير ربحية

‏edu

تعني إديوكيشن أي هيئه علميه أو تعليميه وهي مخصصه لهذا الغرض مثل الجامعات والمراكز العلميه

xx

حرفين يرمزان لدولة معينة يعني مثلاً eg تعني egypt

وإختار إلي يناسبك...

س7 : ما هو الـ FTP ؟؟؟ File Transfer Protocol


وسيلة تناقل الملفات ويستخدم بها برامج لهذا الغرض حيث يمكنك عن طريقها تحميل ملفاتك وصفحاتك

الى مساحتك المخصصة على السيرفر

وهي إتصال مباشر بالسيرفر وهناك طريقتان للدخول على السيرفر , إما عن طريق الرقم والمعرف

المزودان لك من قبل الشركة أو يمكنك أن تدخل كضيف على إحدى السيرفرات لفرع مخصص لذلك


س8 : كيف أدخل للftp ؟


يتم الدخول للftp بأجد برامج الFTP أو ممكن أيضاً من المتصفح كالتالي:

[...]

ثم تكتب إسم المعرف وباسورد الدخول


س9 : أين يتم وضع ملفات الموقع ؟


بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه public_html ومن

خلال الدخول الى هذا المجلد يمكن وضع جميع الملفات الخاصة بك

ويجب تسمية الملف الأساسي index.html or index.htm or default.html or default.htm وممكن تكون

بإمتدادات أخرى حسب نوع برنامج النظام الموجود في السيرف



س10 : ماذا يعني تراسل البيانات في الـ Traffic ؟


Traffic يعني حركة المرور للبيانات

وتعني كم من البيانات يمكنك أن ترسل من خلال الإتصال بالمتصفحين وتحسب شهريا . ولكل خطة إستضافة

حجم معين مجاني ويتجدد في بداية كل شهر . وتحسب بالبايت

1KB = 1024 bytes .. 1 MB = 1048,576 bytes


س11 : ماهو الbandwidth ؟


هو الذي يتحكم في كمية البيانات التي تتنتقل من والى الموقع وهذي هي وظيفته الوحيدة وتكمن

فائدته بالنسبة لصاحب الموقع فقط حتى يعرف كم حجم الـ Traffic المنتقل من البيانات من والى الموقع

لانه سيكون محدود بكمية محددة من البيانات مثل كثرة تحميل البرامج للموقع وكذلك مراسلة الاعضاء

وكل هذه تأثر على الباندويث المحدد لكل موقع

وهي عبارة عن عدة الوان

الابيض ومعناه ان الموقع ما زال في السليم ولم يتجاوز المقدار المحدد له

والبرتقالي اقل من 10 جيجا

والاحمر قد تجاوز 10 جيجا 

س12: ‏ما هو الـCGI


Common Gateway Interface أو البوابة البينية المشتركة

وهي مجموعة من القوانين تحكم عمل السيرفر مع برنامج السي جي اي لتنفيذ

أمر ما يطلبه المتصفح وتتطلب مدخلات لكي تزود المعلومات المطلوبة وهي كثيرة

وبرامج الCGI تكون مكتوب بلغة أشرها لغة بريل وسي .

_________________________________



ان  شاء الله فى الدرس القادم سنتعرف على مصطلحات اضافية واكثر اهمية فى اختراق المواقع



قناة التيلجرام اصغط هنا





الخميس، 28 يناير 2021

أقوى 25 تطبيق يستخدم فى الاختراق بديل Termux وتوفر لك توزيعات Linux وايضا Rat على هاتفك

 


السلام عليكم ورحمة الله وبركاته 

أهلا ومرحبا بكم في موقعنا الإليكترونى اليوم ان شاء الله سنتعرف معا على أقوى 25  برنامج يستخدم فى الاختراق عبر الهاتف الاندرويد فقط 

بعد ان تطلع عليهم كلهم قم بإختيار افضل برنامج بالنسبة لك وقم بالمطالبه بشرحه على قناة التيلجرام 

 للإنضمام الى قناة التيلجرام اضغط هنا 


ونبدأ فى عرض التطبيقات :-

《1》 برنامج ANDRAX





ANDRAX هو نظام أساسي لاختبار الاختراق تم تطويره خصيصًا للهواتف الذكية التي تعمل بنظام Android ويعمل على هواتف اصدار 5 فما فوق ، ويعمل بكل سهولة على الهواتف ويتصرف مثل توزيعة لينكس Linux  

ويتطلب لتنزيل التطبيق ان يكون لديك مساحه 4 جيجا فارغه على الهاتف وايضا روت root  وبعدما تقوم بتنزيله وتثبيت الحزم فسترى ان طريقة العمل بسيطه جدا وسهله والمميز ان هذا التطبيق يحتوى على أكثر من 700 اداة تستخدم فى الاختراق والهجوم وجمع المعلومات والفحص وما شابه ذلك وايضا يوجد بداهلة بيئة برمجة حيث يمكنك برمجة سكريبتات وادوات خاصه 
اذا كنت تريد التعرف أكثر على التطبيق وطريقة تحميله فقط اخبرنا فى قناة التيلجرام وسنقوم بشرحه 



《2》 تطبيق DENDROID






تم اكتشافه لأول مرة في أوائل عام 2014 من قبل شركة Symantec وظهر في الديب ويب للبيع مقابل 300 دولار.
ولكنه اصبح مجانى الان و لوحظ استخدام بعض الميزات في Dendroid ، مثل القدرة على الاختباء من المحاكيات في ذلك الوقت.  عندما تم اكتشافها لأول مرة في عام 2014 ، كانت واحدة من أكثر أدوات اختراق Android عن بُعد تطورًا المعروفة في ذلك الوقت.  كان من أوائل تطبيقات أحصنة طروادة التي تجاوزت Google Bouncer وتسبب في تحذير الباحثين من سهولة إنشاء برامج ضارة لنظام Android بسببها. كما يبدو أنها اتبعت خطى زيوس و SpyEye من خلال وجود لوحات تحكم وتحكم سهلة الاستخدام.  يبدو أن الرمز قد تم تسريبه في مكان ما حوالي عام 2014.  لوحظ أنه تم تضمين ملف apk في التسريب ، والذي قدم طريقة بسيطة لربط Dendroid بالتطبيقات المشروعة. 

ولوحظ انه عندما تخترق به تكون  قادر على:
 حذف سجلات المكالمات 
فتح صفحات الويب
 طلب أي رقم 
تسجيل المكالمات 
اعتراض الرسائل القصيرة
 تحميل الصور والفيديو 
فتح التطبيق 
تنفيذ هجمات رفض الخدمة
تغيير خادم القيادة والتحكم

اذا كنت تريد شرح البرنامج كامل اخبرنا على قناة التيلجرام 



《3》 برنامج ANDRORAT 






أول شيء تحتاج إلى معرفته حول AndroRAT أو أي تطبيق آخر مماثل هو أن هذه التطبيقات مصممة لاختبار أمن الشبكات. يستخدم خبراء الأمن مثل هذه التطبيقات للعثور على نقاط الضعف في شبكات واي فاي. ومع ذلك، يمكن لهذه التطبيقات أن تكون سيف ذو حدين وكثير من الناس قد استخدامه للاختراق أجهزة الاندرويد. لذلك، يتم توفير هذا البرنامج التعليمي أيضا مع القضايا الأمنية في الاعتبار. يمكنك تحميل برنامج AndroRAT وتثبيته على الجهاز الخاص بك لاختبار مدى أمان جهازك والشبكة. AndroRAT تطبيق قادر على الحصول على الوصول عن بعد إلى أجهزة الاندرويد الهدف واسترداد المعلومات منه. كل ما عليك القيام به هو تحميل برنامج AndroRAT وتثبيته على أجهزة الاندرويد الخاص بك الهدف.

وتسطيع انت تصل الى المعلومات التالية على جهاز الضحية :-

الحصول على جميع جهات اتصال الهاتف
الدخول إلى جميع سجلات المكالمات والرسائل النصية
 بإمكانية الدخول المباشر عن بعد إلى الجهاز المستهدف
التقاط صور باستخدام الكاميرات الأمامية والخلفية
اعتراض الصوت من الميكروفون
إرسال رسالة نصية أو إجراء مكالمة عن بعد باستخدام الهاتف المستهدف


اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام




《4》 برنامج Network Spoofer







Network Spoofer تمكنك من تغيير المواقع على أجهزة الكمبيوتر الآخرين في نفس الشبكة الداخلية كتحويل صور المواقع التي يزورها الضحية من خلال تصفحه الأنترنيت إلى صورتقوم أنت بإختيارها, تغيير عمليات البحث جوجل، وإعادة توجيه المواقع، ومبادلة أشرطة فيديو يوتيوب والعديد من الميزات القادمة.

اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام



《5》 برنامج DSploit APK 



                  


تطبيق Dsploit يأتي بمجموعة جيدة من ادوات الإختراق و المختلفة كليا ، فهو لا يمكنه فقط فعل شيئ واحد في هذا المجال ، بل هو متعدد الإستخدامات ، اذ يحتوي على ادوات مختلفة للإختراق اهمها ادوات الMan in the middle و ادوات الSpoofing و الSniffing و غيرها من الادوات الجيدة ، و قد إعتبر في وقت لاحق أفضل تطبيق إختراق ، قبل ان يدخل المنافسة مع باقي التطبيقات على لائحتنا .
دائماً ما يحاول الكثيرون تعلم طرق الاختراق من وقت لأخر وللدخول في هذا المجال يحتاج الكثير منهم إلي إن يقوم باستخدام نظام اللينكس نظراً لتوافره علي عدد كبير جداً من الأدوات التي تساعده علي عمل العديد من المهم كطرق اختراق الواي فاي وغيرها ولكن اليوم جئت لكم بتطبيق سيمكنك من تجربة الكثير من طرق الاختراق من خلال هاتفك الاندرويد فقط وهو تطبيق DSploit APK .


اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام







《6》برنامج SSLStrip







انه يمكنك إستخراج الباسوورد لأشخاص معك في نفس الشبكة ، و اخبرتك انه لا يمكنك فعل ذلك مع المواقع المعروفة لأنها مدعمة بالSSL ، و لكن هذا لا يعني أن إستخراج الباسوورد امر غير وارد ، بل هو وارد و بكثرة بإستخدامك لتطبيق SSLStrip ، إذ ان هذا التطبيق يقوم بعمل Downgrade للحماية و يجعل الإتصال يتم عبر الhttp بدل الhttps ، لذلك سيفيدك هذا التطبيق 


اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام



《7》 برنامج ANDOSID- DOS TOOL FOR ANDROID







هجوم DOS أو رفض الخدمة هو هجوم خطير للغاية لأنه يهدم الخادم (الكمبيوتر). يسمح AnDOSid لمتخصصي الأمن بمحاكاة هجوم DOS وبالطبع DDoS على خادم ويب ، من الهواتف المحمولة. تم تصميم AnDOSid لمتخصصي الأمن فقط 

وبإختصار لو أردنا أن نهاجم موقع صغير مهئ لإستضافة 10000 زائر في آن واحد كأقصى حد فنقوم بإرسال 20000 ألف زيارة لسيرفر الموقع من خلال أداة AnDOSid فيتوقف الموقع عن العمل ولن يتمكن أي زائر من الدخول إليه أو تصفحه وهذا البرنامج يوفر لك هجوم قوى جدا وسريع على المواقع


اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام



《8》برنامج Evil Operator







Evil Operator هو تطبيق مزاح على الهاتف لنظام Android يربط بين مستخدمين كما لو كانا قد اتصلا ببعضهما البعض يستخدم هذا التطبيق لإجراء مكالمات خاصة إلى حد ما. يسمح لك بالاتصال بصديقين من التقويم الخاص بك في مكالمة واحدة ، مما يجعل كل منهما يعتقد أنهما اتصل ببعضهما البعض. لكن النكتة لا تنتهي عند هذا الحد ، وإلا يمكنك الضحك لفترة طويلة لأن التطبيق يتيح لك تسجيل المكالمات لمشاركتها بعد ذلك. قم بتوصيل هاتفين بسهولة لعمل النكات تشغيل Evil Operator بسيط للغاية: يكفي إدخال رقمي الهاتف للاتصال من المساحة المخصصة لذلك على الواجهة وتحديد أقصى مدة للمكالمة. يتيح لك التطبيق إجراء مكالمة مجانية واحدة يوميًا ولكنك ستتمكن من القيام بالمزيد باستخدام نظام الرمز المميز المتاح ، والذي يسمح للمستخدم بشراء المزيد من المكالمات وإلغاء الحد الأقصى لمدة المكالمات. المكالمات ، راجع سجل النكات ، قم بإجراء مكالمات من الأرقام المحظورة ...


اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام



《9》 برنامج Shark for Root








هذا هو تطبيق Android آخر الأكثر استخدامًا لخبراء الأمن والمتسللين. يعمل Shark for Root أساسًا كقنص ​​لحركة المرور ويعمل أيضًا على شبكة WiFi. FroYo ، وضع اتصال 3G. باستخدام Shark for Root ، يمكنك أيضًا استخدام أمر tcpdump على أجهزة Android التي تم عمل روت لها


اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام



《10》برنامج APK INSPECTOR 






APKinspector هو مشروع آخر مفتوح المصدر يأتي لعكس وتحليل تطبيقات Android.
أنشأ مالكو المشروع واجهة رسومية للسماح بتصور هيكل وحدات التطبيق مما سيجعل محللي الأمان يختارون تطبيق Android الجيد الآمن للاستخدام.
يمكن أن يكون APKinspector إضافة جيدة إلى مربع الأدوات الذي تستخدمه للبرامج الضارة لفحص المالويرات.
سيساعد ذلك على إنشاء تقارير للأذونات التي يستخدمها التطبيق ، وسلاسل البحث والتصفية ، والفئات والأساليب ، وإعادة تسمية المستخدمين والمزيد.
يوفر APKInspector وظائف التحليل والميزات الرسومية للمستخدمين للحصول على رؤية عميقة للتطبيقات الضارة:

CFG

Call Graph

Static Instrumentation

Permission Analysis

Dalvik codes

Smali codes

Java codes

APK Information

Search and filter strings, classes and methods.

A configuration module to choose whatever modules you’d like to use.

Show a progress bar when opening and loading an apk.




اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام


《11》 برنامج  DroidSheep







يعتمد البرنامج على احدث التقنيات الحديثة , وافضل التكنولوجيا التي مكنته من الاحتراف في هذا المجال الصعب , والوصول الى كامل التميز , وتحقيق جميع تطلعات المستخدمين المهتمين بهذا النوع من التطبيقات , اي شبكة واي فاي تتصل بها يمكنك اختراق باقي الاجهزة المتصلة بها , مهما كان نوع الشبكة ومدى قوة خصوصيتها وجدار الحماية التي تتمتع به , كل ذلك لن يمثل عائق في اثناء الاستخدام , 
اما عن الهواتف والاجهزة نفسها , هي ايضاً لا يمكنها حماية ذاتها من هذا الاختراق , سوى اذا كان المستهدف للاختراق خبير في الحناية والتأمين , وقام باتباع طرق خاصة لا يعرفها سوى القليل من الاشخاص , كلما اتصل جهاز جديد على الشبكة سيظهر في قائمة المتصلين داخل arp spoofing , نفس الامر عندما تقوم بتغيير الشبكة الحالية , وتسجل دخول الى اخرى فسيتم تحديث المعلومات وعناوين الاي بي , سيظهر بجانب كل جهاز عدة معلومات وتفاصيل وبيانات مختلفة



اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام


《12》برنامج  Kali Linux NetHunter







نظام Kali Linux NetHunter بشكل مختصر هو عبارة عن روم ROM مبنية على نظام كالي لينكس ويتم تثبيتها على بعض أنواع هواتف الأندرويد مثل هواتف نيكسس Nexus وهواتف OnePlus One وبعض إصدارات سامسونج، ويتم تثبيته بشكل غير رسمي على بعض الهواتف الأخرى، ويهدف هذا النظام إلى المساعدة في اختبار الإختراق من خلال العديد من الأدوات التي يتم تثبيتها مع النظام.
تطبيق Kali Linux NetHunter يعتبر أفضل نظام لاختبار الإختراق للأندرويد 2020، وهو يعتبر أحد أبرز الأنظمة المنافسة للعديد من أنظمة الإختبار الأخرى في هذا المجال، وذلك نظراً للعديد من المميزات التي يوفرها للمستخدمين


اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام



《13》 برنامج Fing Network Scanner






يتم استخدام تطبيقFing Network Scanner هذا لنظام Android من قبل المتسللين ومحترفي الأمان لاكتشاف الأجهزة المتصلة بالإنترنت ، وتعيين أجهزة الخرائط ، وتحديد مواقع المخاطر الأمنية ، والعثور على المتسللين ، وحل مشاكل الشبكة ، وما إلى ذلك ، فهو يأتي مع أكثر من عشرة أدوات مجانية للشبكة لجعل عملك أسهل.


اذا كنت تريد شرح البرنامج وطريقة تحميله واستخدامه فقط اخبرنا على التيلجرام



        





غدا ان شاء الله ستنزل باقى  البرامج  لكن بعدما يتم تجربتها والتاكد من انها تعمل 

وأى برنامج تريد شرحه كاملا فقط تواصل معنا على التيلجرام

 قناة التيلجرام اضغط هنا 
































الأربعاء، 27 يناير 2021

Metasploit Penetration Testing Cookbook تحميل كتاب






Metasploit Penetration Testing Cookbook  تحميل كتاب

اعلان١١١


وصف الكتاب

أكثر من 70 وصفة لإتقان إطار اختبار الاختراق الأكثر استخدامًا أكثر من 80 وصفة / مهمة عملية من شأنها تصعيد معرفة القارئ من مستوى مبتدئ إلى مستوى متقدم تركيز خاص على أحدث أنظمة التشغيل ، والاستغلال ، وتقنيات اختبار الاختراق تحليل مفصل لأدوات الطرف الثالث بناءً على إطار عمل Metasploit لتعزيز تجربة اختبار الاختراق بالتفصيل يساعد برنامج Metasploit® المتخصصين في مجال الأمن وتكنولوجيا المعلومات على تحديد مشكلات الأمان والتحقق من تقليل نقاط الضعف وإدارة تقييمات الأمان التي يعتمدها الخبراء.

تشمل القدرات الاستغلال الذكي وتدقيق كلمات المرور ومسح تطبيقات الويب والهندسة الاجتماعية. يمكن للفرق التعاون في Metasploit وتقديم نتائجها في التقارير الموحدة. الهدف من البرنامج هو توفير فهم واضح لنقاط الضعف الحرجة في أي بيئة وإدارة تلك المخاطر. يستهدف كتاب طهي اختبار الاختراق Metasploit المهنيين والمبتدئين في إطار العمل. يتم ترتيب فصول الكتاب منطقيًا بمستوى متزايد من التعقيد وتغطي جوانب Metasploit بدءًا من مرحلة ما قبل الاستغلال إلى مرحلة ما بعد الاستغلال تمامًا

يوفر هيكل الوصفة للكتاب مزيجًا جيدًا من الفهم النظري والتنفيذ العملي. سيساعد هذا الكتاب القراء في التفكير من منظور المتسلل لاكتشاف العيوب في الشبكات المستهدفة وأيضًا للاستفادة من قوى Metasploit لتعريضها للخطر. سوف تأخذ مهارات الاختراق الخاصة بك إلى المستوى التالي. يبدأ الكتاب بالأساسيات مثل جمع المعلومات حول هدفك ويغطي تدريجيًا موضوعات متقدمة مثل بناء البرامج النصية والوحدات النمطية لإطار العمل الخاص بك. يتعمق الكتاب في تقنيات اختبار الاختراق القائمة على أنظمة التشغيل ويمضي قدمًا في منهجيات الاستغلال القائمة على العميل. في مرحلة ما بعد الاستغلال ، فإنه يغطي meterpreter ، تجاوز مكافحة الفيروسات ، عجائب الياقوت ، بناء الاستغلال ، تحويل الثغرات إلى إطار العمل ، وأدوات الطرف الثالث مثل armitage و SET




لتحميل الكتاب مجانا اضغط هنا 


للإشتراك فى قناة التيلجرام اضغط هنا 


لسعر الكتاب على متجر امزون اصغط هنا






Metasploit: The Penetration Tester's Guide كتاب




تحميل كتاب Metasploit: The Penetration Tester's Guide 

كاتب الكتاب David Kenndy



يعد إطار عمل Metasploit ، الذي يساعد في اكتشاف الثغرات الأمنية واستغلالها ، أحد الأدوات الأكثر استخدامًا من قبل متخصصي أمن تكنولوجيا المعلومات. من خلال هذا الكتاب ، سيتعلم القراء المبتدئون أساسيات أمان الكمبيوتر واختبار الاختراق ، واتفاقيات إطار عمل Metasploit والبدء في واجهته. سيكونون قادرين أيضًا على تعديل وتخصيص وأتمتة الهجمات المتزامنة. سيجد القراء الأكثر خبرة تفاصيل جميع التقنيات المتقدمة: اكتشاف الشبكة وتعدادها ، والهجمات من جانب العميل ، والهجمات اللاسلكية ، والهندسة الاجتماعية.




لتحميل الكتاب مجانا اضغط هنا 

قناة التيلجرام اضغط هنا 

سعر الكتاب فى متجر أمزون اضغط هنا



Metasploit Penetration Testing Cookbook تحميل كتاب




Metasploit Penetration Testing Cookbook - Third Edition: Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework



نبذه مختصرة عن الكتاب




شرح الكتاب Metasploit هي أداة اختبار الاختراق الرائدة في العالم وتساعد محترفي الأمن وتكنولوجيا المعلومات في العثور على الثغرات الأمنية واستغلالها والتحقق من صحتها. يسمح Metasploit بأتمتة اختبار الاختراق ومراجعة كلمات المرور ومسح تطبيقات الويب والهندسة الاجتماعية واستغلال ما بعد وجمع الأدلة وإعداد التقارير. يوفر تكامل Metasploit مع InsightVM (أو Nexpose) و Nessus و OpenVas وغيرها من أدوات فحص الثغرات الأمنية حلاً للتحقق من الصحة يبسط تحديد أولويات الثغرات الأمنية وتقارير الإصلاح. يمكن للفرق التعاون في Metasploit وتقديم نتائجها في التقارير الموحدة. في هذا الكتاب ، ستتعرف على وصفات رائعة ستسمح لك بالبدء في استخدام Metasploit بفعالية. مع مستوى التعقيد المتزايد باستمرار ، ويغطي كل شيء من الأساسيات إلى الميزات الأكثر تقدمًا في Metasploit ، هذا الكتاب ليس فقط للمبتدئين ولكن أيضًا للمحترفين الراغبين في إتقان هذه الأداة الرائعة. ستبدأ ببناء بيئة المختبر الخاصة بك ، وإعداد Metasploit ، وتعلم كيفية القيام بجمع المعلومات الاستخبارية ، ونمذجة التهديدات ، وتحليل نقاط الضعف ، والاستغلال ، وما بعد الاستغلال - كل ذلك داخل Metasploit. سوف تتعلم كيف تصنع





أكثر من 100 وصفة لاختبار الاختراق باستخدام Metasploit والآلات الافتراضية الميزات الرئيسية التركيز بشكل خاص على أحدث أنظمة التشغيل والمآثر وتقنيات اختبار الاختراق تعلم تقنيات التهرب الجديدة لمكافحة الفيروسات واستخدم Metasploit للتهرب من الإجراءات المضادة أتمتة ما بعد الاستغلال باستخدام Auto Run Script Exploit أجهزة Android ، قم بتسجيل الصوت والفيديو ، وإرسال وقراءة الرسائل القصيرة ، وقراءة سجلات المكالمات ، وغير ذلك الكثير.إنشاء وحدات Metasploit وتحليلها في Ruby دمج Metasploit مع أدوات اختبار الاختراق الأخرى. استغلال الثغرات والتحقق من صحتها. يسمح Metasploit بأتمتة اختبار الاختراق ومراجعة كلمات المرور ومسح تطبيقات الويب والهندسة الاجتماعية واستغلال ما بعد وجمع الأدلة وإعداد التقارير. يوفر تكامل Metasploit مع Insight VM (أو Nexpose) و Nessus و OpenVas وغيرها من أدوات فحص الثغرات الأمنية حلاً للتحقق من الصحة يبسط تحديد أولويات الثغرات الأمنية وتقارير الإصلاح. يمكن للفرق التعاون في Metasploit وتقديم نتائجها في التقارير الموحدة. في هذا الكتاب ، ستتعرف على وصفات رائعة ستسمح لك بالبدء في استخدام Metasploit بفعالية. مع مستوى التعقيد المتزايد باستمرار ، ويغطي كل شيء من الأساسيات إلى الميزات الأكثر تقدمًا في Metasploit ، هذا الكتاب ليس فقط للمبتدئين ولكن أيضًا للمحترفين الراغبين في إتقان هذه الأداة الرائعة. ستبدأ ببناء بيئة مختبرك ، وإعداد Metasploit ، وتعلم كيفية إجراء جمع المعلومات الاستخبارية ، ونمذجة التهديدات ، وتحليل نقاط الضعف ، والاستغلال ، وما بعد الاستغلال - كل ذلك داخل Metasploit






. سوف تتعلم كيفية إنشاء وتخصيص الحمولات للتهرب من برامج مكافحة الفيروسات وتجاوز دفاعات المؤسسة ، واستغلال نقاط الضعف في الخادم ، ومهاجمة أنظمة العميل ، وتهديد الهواتف المحمولة ، وأتمتة نشر الاستغلال ، وتثبيت الأبواب الخلفية ، وتشغيل keyloggers ، وكاميرات الويب عالية الاختراق ، واستغلال المنافذ العامة إطار العمل ، وإنشاء الوحدات النمطية الخاصة بك ، وأكثر من ذلك بكثير. ما سوف تتعلمه قم بإعداد بيئة اختبار اختراق كاملة باستخدام Metasploit والآلات الافتراضية إتقان أداة اختبار الاختراق الرائدة في العالم واستخدامها في اختبار الاختراق الاحترافي حقق أقصى استفادة من Metasploit مع PostgreSQL واستيراد نتائج المسح الضوئي واستخدام مساحات العمل والمضيفين والنهب والملاحظات ، الخدمات ونقاط الضعف ونتائج الاستغلال استخدم Metasploit مع منهجية معيار تنفيذ اختبار الاختراق استخدم MS Fvenom بكفاءة لتوليد الحمولات وملفات الباب الخلفي وإنشاء كود قشرة الاستفادة من خيارات Metasploit المتقدمة وجلسات الترقية واستخدام الوكلاء واستخدام التحكم في نوم Meterpreter وتغيير المهلات لتكون إذا كنت محترفًا أمنيًا أو خبيرًا في مجال الأمن وتريد الدخول في استغلال نقاط الضعف والاستفادة القصوى من إطار عمل Metasploit ، فهذا الكتاب مناسب لك. مطلوب بعض الفهم المسبق لاختبار الاختراق و Metasploit.



لتحميل الكتاب مجانا اضغط هنا 


للإشتراك فى قناة التيلجرام اضغط هنا


للسعر الرسى للكتاب على متجر amzon اضغط هنا 













أقوى ثلاث كتب فى الميتاسبلويت Metasploit سعرهم 500 دولار بالمجانى

 



السلام عليكم ورحمة الله وبركاته 

أهلا ومرحبا بكم فى موقعنا الإليكترونى 

اليوم ان شاء الله اقدم لكم اقوى ثلاث كتب فى Metasploit ثمنهم 500 دولار بالمجانى

وقبل ما نغوص فى تحميل الكتب يجب ان نتعرف على بعض المعلومات عن Metasploit 

ما هو الميتاسبلويت METASPLOIT 


المتاسبلوت هو مشروع كبير تم إنشاءه سنة 2013 وهو عبارة عن مكتبة من الأدوات ، وقواعد بيانات لمجموعة من الثغرات التي يتم اكتشافها ، ومعروف أنه بعد هذه المدة الطويلة وبعد كل إصدار جديد يتم إضافة أدوات و ثغرات جديدة إليه ، وهو بالمناسبة مبرمج بلغة Ruby.

هناك وظائف كثيرة يمكنك استغلال من خلاله هذه الأداة ، فهناك من يعتقد أن الأشخاص الذين يتوجهون إليه يكون السبب الرئيسي التهكير واستغلاله لهذه الأغراض السيئة ، في الوقت الذي نجد مجموعة كبيرة لمن يصنفون في ال white hat  يستغلون هذه البرنامج لحماية أنفسهم عبر معرفة أحدث الثغرات والأدوات الموجودة وسبل الحماية منها، 



ما هي خطورة المتاسبلوت؟

الميتاسبلواد يستطيع عبره الهاكر التحكم بجهازك كاملا بدون ما تستشعر بذلك وهنا تكمن الخطورة ، حيث مع هذا البرنامج أصبح عهد البيفر وست والترجينات ليست لها قيمة ، إلا مع فئة قليل من الهاكر المبتدؤون الذين لا يزالون يستعملون هذه الطرق القديمة، ويمكن أيضا عبر الميتاسبلواد اختراق الشبكات والسيرفيرات بالأدوات والثغرات التي يتوفر عليها.

 

ما هي أشهر الأدوات المتاسبلوت ؟

من بين أشهر أدوات الميتاسبلواد نجد مثلا  nmap project ، فهي تعمل على فحص الشبكات والأنظمة والسيرفيرات حيث تقوم بجمع المعلومات عنها ، ويمكن اختراقها بشكل أوتوماتيكي باستخدام أداة خطيرة موجودة ضمن المشروع تدعى db_autopwn ، نجد أيضا أداة buffer overflow التي  يتم من خلالها استغلال الثغرات المكتشفة ،وأدوات أخرى مهمة وتكتسي خطورة كبيرة جدا..


من بين المميزات الأخرى للمتاسبلوت أنه لايترك أي أثار على الاختراق كونه يقوم بشحن مكتبات dll  في ذاكرة النظام مباشرة مستغلا في ذلك الثغرات الموجودة في البرنامج المصابة. ويمكن تشغيله على الوندوز ، رغم أن بيئة اللنكس هي الأنسب حيث يشتغل بسرعةوتجاوب معها أكثر


والآن بعدما تعرفنا على مشروع الميتاسبلويت سنتوجه ان شاء الله الى تحميل الكتب 

الكتاب الأول 

 



وهو كتاب Metasploit Penetration Testing Cookbook

وثمن هذا الكتاب 50 دولار 

ولكن أحضرته لكم مجاناا


لتحميل الكتاب اضغط هنا 


السعر الرسمى للكتاب اضغط هنا





الكتاب الثانى 





كتاب  Metasploit: The Penetration Tester's Guide  

سعر هذا الكتاب 200 دولار على متجر Amzon 

وبكن احضرته لكم بالمجانى 



لتحميل الكتاب مجانا اضغط هنا 


سعر هذا الكتاب اضغط هنا


الكتاب الثالث




كتاب Metasploit Penetration Testing Cookbook

وسعر هذا الكتاب فى متجر Amzon هو 200 دولار

لكن احضرته لكم مجانا


لتحميل الكتاب مجانا اضغط


سعر هذا الكتاب فى المتجر اضغط 


اذا عجبك المقال لا تنسى مشاركته وايضا الاشتراك فى قناة التيلجرام ليصلك كل جديد 



للإشتراك فى قناة التيلجرام اضغط هنا