دانلود کتاب Burp Suite Essentials – لوازم ضروری سوئیت Burp

دسته بندی :
اطلاعات کتاب
  • جلد 1
  • سری
  • ویرایش
  • سال 2014
  • نویسنده (گان) Akash mahajan
  • ناشر
  • زبان English
  • تعداد صفحات
  • حجم فایل 2.78MB
  • فرمت فایل pdf
  • شابک
قیمت محصول :

45,000 تومان

با خرید این محصول، 2,250 تومان به کیف پول شما بازگشت داده می‌شود

روند خرید و دریافت کتاب‌ها بدون هیچ اختلالی انجام می‌شود.
تمامی فایل‌ها بر روی سرورهای داخلی میزبانی می‌شوند تا بتوانید به راحتی و در لحظه آن‌ها را دانلود کنید. در صورت بروز هرگونه مشکل یا نیاز به راهنمایی، لطفاً از طریق « صفحه تماس باما» با تیم پشتیبانی در ارتباط باشید.

تمامی کتاب های موجود در وبسایت سای وان به زبان انگلیسی میباشد

توضیحات

Chapter 1, Getting Started with Burp, starts with an introduction to Burp Suite.

We will cover some of the advanced flags that can be passed to the software when

we invoke it from the command line. By the end of this chapter, you will have a

pretty good idea of running Burp Suite in various operating systems, while being

able to tweak it for maximum performance.

Chapter 2, Configuring Browsers to Proxy through Burp, explains that interception proxies

work best when used with a browser software. Even though it is quite simple to get

Burp working with a browser, advanced users can use additional browser extensions

to perform powerful and customized integrations. By the end of this chapter, you will

have configured your browser to use Burp as an interception proxy. Additionally,

using browser extensions, you will create a powerful chain of tools to perform web

security testing.

Chapter 3, Setting the Scope and Dealing with Upstream Proxies, shows how more

and more complex web applications are being tested, including the ones that run

primarily on mobile platforms. How does one configure Burp Suite to intercept in

such cases? Testing web applications available on the Internet is quite simple with

Burp, but how do we test applications that are inside corporate networks, running

on company intranets? By the end of this chapter, you will know how to work with

SSH port forwarding, SOCKS-based proxies, and intercept HTTP traffic coming from

mobile devices.

Chapter 4, SSL and Other Advanced Settings, teaches that SSL-enabled applications

sometimes require additional configuration. Usually, you add the Burp Suite CA

certificate to your browser and start testing, but sometimes this is not desirable

or possible at all. Some additional settings make it possible for nonbrowser-based

HTTP applications and thick clients to be tested. By the end of this chapter, you will

be able to set up and test SSL-enabled applications without any errors. You will also

be able to test thick clients or clients that are not proxy-aware.

Chapter 5, Using Burp Tools As a Power User Part 1, shows that Burp Suite is powerful

due to its amazing set of tools. We will start with Target, covering Site map and Scope,

and then we will move to Proxy, which is the workhorse for testers. Then, we will

move to the attack tool of choice, Intruder. After Intruder, we will cover the Scanner

tool and discuss when we should use the Scanner tool. We will end the chapter with

the Repeater tool, which supercharges the manual testing part by making it dead

simple to repeat requests and see responses.

Chapter 6, Using Burp Tools As a Power User Part 2, covers the other tools that

make up the Burp Suite software and shows us how tools such as Spider, Sequencer,

Decoder, Comparer, and Alerts work in sync to provide us with what we need to

test web applications.

Chapter 7, Searching, Extracting, Pattern Matching, and More, explains that the suite of

tools provided by Burp is quite powerful in terms of performing the heavy lifting of

crafting HTTP requests and responses based on our actions on the web applications.

An important aspect of this power is the ability to match, extract, find, grep, and

search all the requests and responses based on our requirements. In this chapter,

you will learn the various ways in which we can search, extract, and pattern match

data in requests and responses, which allow us to complete our testing.

Chapter 8, Using Engagement Tools and Other Utilities, covers something called the

engagement tools of Burp suite. These tools allow us to automate some of the more

mundane and boring parts of the security testing process. Engagement tools is a

Pro-only feature of Burp Suite. Apart from the engagement tools, we will look at some

smaller utilities that aid the testing process such as Search, Target Analyzer, Content

Discovery, Task Scheduler, CSRF PoC Generator, and Manual Testing Simulator.

Chapter 9, Using Burp Extensions and Writing Your Own, shows that not only does

Burp Suite come with its own rich set of tools, but it also provides API interfaces

to extend its functionality. Many security researchers have written extensions that

enhance the native functionality or add to the already rich toolset. By the end of this

chapter, you will be able to use Burp Extensions and even write a sample extension

in Python.

Chapter 10, Saving Securely, Backing Up, and Other Maintenance Activities, states that

Burp Suite is just like any other testing tool. As with any software, it is imperative

that you make regular backups and carry out other maintenance activities. By the

end of this chapter, you will have all the knowledge about ensuring that your Burp

Suite data is backed up properly and securely and how you can run scheduled tasks

for backup and other maintenance activities.

Chapter 11, Resources, References, and Links, provides a number of great resources

and references that you can rely on. It provides you with the primary references that

you should follow to get more insight into how web security practitioners use Burp.

We will list useful and informative resources for application security as well.

————————————————————–

ترجمه ماشینی :

فصل 1، شروع به کار با Burp، با مقدمه ای بر Burp Suite شروع می شود. ما برخی از پرچم‌های پیشرفته‌ای را که می‌توان به نرم‌افزار منتقل کرد، هنگامی که آن را از خط فرمان فراخوانی کنیم، پوشش خواهیم داد. در پایان این فصل، ایده بسیار خوبی از اجرای Burp Suite در سیستم عامل های مختلف خواهید داشت، در حالی که می توانید آن را برای حداکثر کارایی بهینه سازی کنید. فصل 2، پیکربندی مرورگرها به پروکسی از طریق Burp، توضیح می‌دهد که پراکسی‌های رهگیری وقتی با یک نرم‌افزار مرورگر استفاده می‌شوند بهترین کار را دارند. اگرچه کار کردن Burp با مرورگر بسیار ساده است، کاربران پیشرفته می‌توانند از افزونه‌های مرورگر اضافی برای انجام یکپارچه‌سازی‌های قدرتمند و سفارشی‌شده استفاده کنند. در پایان این فصل، مرورگر خود را برای استفاده از Burp به عنوان یک پروکسی رهگیری پیکربندی خواهید کرد. علاوه بر این، با استفاده از پسوندهای مرورگر، یک زنجیره قدرتمند از ابزارها برای انجام تست امنیت وب ایجاد خواهید کرد. فصل 3، تنظیم دامنه و برخورد با پراکسی‌های بالادست، نشان می‌دهد که چگونه برنامه‌های وب پیچیده‌تر و بیشتر در حال آزمایش هستند، از جمله برنامه‌هایی که در درجه اول بر روی پلتفرم‌های تلفن همراه اجرا می‌شوند. چگونه می توان Burp Suite را برای رهگیری در چنین مواردی پیکربندی کرد؟ آزمایش برنامه های کاربردی وب موجود در اینترنت با Burp بسیار ساده است، اما چگونه برنامه هایی را که در داخل شبکه های شرکتی هستند و در شبکه های داخلی شرکت اجرا می شوند، آزمایش کنیم؟ در پایان این فصل، نحوه کار با انتقال پورت SSH، پراکسی های مبتنی بر SOCKS و رهگیری ترافیک HTTP که از دستگاه های تلفن همراه می آید را خواهید آموخت. فصل 4، SSL و سایر تنظیمات پیشرفته، آموزش می‌دهد که برنامه‌های دارای SSL گاهی اوقات نیاز به پیکربندی اضافی دارند. معمولاً گواهینامه Burp Suite CA را به مرورگر خود اضافه می‌کنید و آزمایش را شروع می‌کنید، اما گاهی اوقات این امر اصلاً مطلوب نیست یا ممکن نیست. برخی از تنظیمات اضافی این امکان را برای برنامه‌های غیرمرورگر HTTP و کلاینت‌های ضخیم آزمایش می‌کنند. در پایان این فصل، می‌توانید برنامه‌های دارای SSL را بدون هیچ خطایی راه‌اندازی و آزمایش کنید. همچنین می توانید کلاینت های ضخیم یا کلاینت هایی را که از پروکسی آگاه نیستند آزمایش کنید. فصل 5، استفاده از ابزار Burp به عنوان یک کاربر قدرتمند بخش 1، نشان می دهد که Burp Suite به دلیل مجموعه ابزارهای شگفت انگیزش قدرتمند است. ما با Target شروع می کنیم، نقشه سایت و محدوده را پوشش می دهیم، و سپس به Proxy می رویم، که اسب کاری آزمایش کنندگان است. سپس به ابزار حمله انتخابی یعنی Intruder می رویم. پس از Intruder، ابزار Scanner را پوشش خواهیم داد و در مورد اینکه چه زمانی باید از ابزار Scanner استفاده کنیم، صحبت خواهیم کرد. ما فصل را با ابزار Repeater به پایان می‌رسانیم، که بخش آزمایش دستی را با خاموش کردن آن برای تکرار درخواست‌ها و دیدن پاسخ‌ها، شارژ می‌کند. \ فصل 6، استفاده از ابزار Burp به عنوان یک کاربر قدرتمند، بخش 2، ابزارهای دیگری را که نرم افزار Burp Suite را تشکیل می دهند را پوشش می دهد و به ما نشان می دهد که چگونه ابزارهایی مانند Spider، Sequencer، Decoder، Comparer و Alerts برای ارائه همگام کار می کنند. ما با آنچه برای آزمایش برنامه های وب نیاز داریم. فصل 7، جستجو، استخراج، تطبیق الگو و موارد دیگر، توضیح می‌دهد که مجموعه ابزارهای ارائه‌شده توسط Burp از نظر انجام کارهای سنگین در ساخت درخواست‌ها و پاسخ‌های HTTP بر اساس اقدامات ما در برنامه‌های وب، بسیار قدرتمند است. یکی از جنبه های مهم این قدرت، توانایی مطابقت، استخراج، یافتن، grep و جستجوی همه درخواست ها و پاسخ ها بر اساس نیازهای ما است. در این فصل، روش‌های مختلفی را یاد خواهید گرفت که از طریق آنها می‌توانیم داده‌ها را جستجو، استخراج و مطابقت الگو در درخواست‌ها و پاسخ‌ها انجام دهیم، که به ما امکان می‌دهد آزمایش خود را کامل کنیم. فصل 8، استفاده از ابزارهای تعامل و سایر ابزارهای کمکی، چیزی به نام ابزارهای تعامل مجموعه Burp را پوشش


 

tag : دانلود کتاب لوازم ضروری سوئیت Burp , Download لوازم ضروری سوئیت Burp , دانلود لوازم ضروری سوئیت Burp , Download Burp Suite Essentials Book , لوازم ضروری سوئیت Burp دانلود , buy لوازم ضروری سوئیت Burp , خرید کتاب لوازم ضروری سوئیت Burp , دانلود کتاب Burp Suite Essentials , کتاب Burp Suite Essentials , دانلود Burp Suite Essentials , خرید Burp Suite Essentials , خرید کتاب Burp Suite Essentials ,

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Burp Suite Essentials – لوازم ضروری سوئیت Burp”