توضیحات
Chapter 1, Getting Started with Burp, starts with an introduction to Burp Suite.
We will cover some of the advanced flags that can be passed to the software when
we invoke it from the command line. By the end of this chapter, you will have a
pretty good idea of running Burp Suite in various operating systems, while being
able to tweak it for maximum performance.
Chapter 2, Configuring Browsers to Proxy through Burp, explains that interception proxies
work best when used with a browser software. Even though it is quite simple to get
Burp working with a browser, advanced users can use additional browser extensions
to perform powerful and customized integrations. By the end of this chapter, you will
have configured your browser to use Burp as an interception proxy. Additionally,
using browser extensions, you will create a powerful chain of tools to perform web
security testing.
Chapter 3, Setting the Scope and Dealing with Upstream Proxies, shows how more
and more complex web applications are being tested, including the ones that run
primarily on mobile platforms. How does one configure Burp Suite to intercept in
such cases? Testing web applications available on the Internet is quite simple with
Burp, but how do we test applications that are inside corporate networks, running
on company intranets? By the end of this chapter, you will know how to work with
SSH port forwarding, SOCKS-based proxies, and intercept HTTP traffic coming from
mobile devices.
Chapter 4, SSL and Other Advanced Settings, teaches that SSL-enabled applications
sometimes require additional configuration. Usually, you add the Burp Suite CA
certificate to your browser and start testing, but sometimes this is not desirable
or possible at all. Some additional settings make it possible for nonbrowser-based
HTTP applications and thick clients to be tested. By the end of this chapter, you will
be able to set up and test SSL-enabled applications without any errors. You will also
be able to test thick clients or clients that are not proxy-aware.
Chapter 5, Using Burp Tools As a Power User Part 1, shows that Burp Suite is powerful
due to its amazing set of tools. We will start with Target, covering Site map and Scope,
and then we will move to Proxy, which is the workhorse for testers. Then, we will
move to the attack tool of choice, Intruder. After Intruder, we will cover the Scanner
tool and discuss when we should use the Scanner tool. We will end the chapter with
the Repeater tool, which supercharges the manual testing part by making it dead
simple to repeat requests and see responses.
Chapter 6, Using Burp Tools As a Power User Part 2, covers the other tools that
make up the Burp Suite software and shows us how tools such as Spider, Sequencer,
Decoder, Comparer, and Alerts work in sync to provide us with what we need to
test web applications.
Chapter 7, Searching, Extracting, Pattern Matching, and More, explains that the suite of
tools provided by Burp is quite powerful in terms of performing the heavy lifting of
crafting HTTP requests and responses based on our actions on the web applications.
An important aspect of this power is the ability to match, extract, find, grep, and
search all the requests and responses based on our requirements. In this chapter,
you will learn the various ways in which we can search, extract, and pattern match
data in requests and responses, which allow us to complete our testing.
Chapter 8, Using Engagement Tools and Other Utilities, covers something called the
engagement tools of Burp suite. These tools allow us to automate some of the more
mundane and boring parts of the security testing process. Engagement tools is a
Pro-only feature of Burp Suite. Apart from the engagement tools, we will look at some
smaller utilities that aid the testing process such as Search, Target Analyzer, Content
Discovery, Task Scheduler, CSRF PoC Generator, and Manual Testing Simulator.
Chapter 9, Using Burp Extensions and Writing Your Own, shows that not only does
Burp Suite come with its own rich set of tools, but it also provides API interfaces
to extend its functionality. Many security researchers have written extensions that
enhance the native functionality or add to the already rich toolset. By the end of this
chapter, you will be able to use Burp Extensions and even write a sample extension
in Python.
Chapter 10, Saving Securely, Backing Up, and Other Maintenance Activities, states that
Burp Suite is just like any other testing tool. As with any software, it is imperative
that you make regular backups and carry out other maintenance activities. By the
end of this chapter, you will have all the knowledge about ensuring that your Burp
Suite data is backed up properly and securely and how you can run scheduled tasks
for backup and other maintenance activities.
Chapter 11, Resources, References, and Links, provides a number of great resources
and references that you can rely on. It provides you with the primary references that
you should follow to get more insight into how web security practitioners use Burp.
We will list useful and informative resources for application security as well.
————————————————————–
ترجمه ماشینی :
فصل 1، شروع به کار با Burp، با مقدمه ای بر Burp Suite شروع می شود. ما برخی از پرچمهای پیشرفتهای را که میتوان به نرمافزار منتقل کرد، هنگامی که آن را از خط فرمان فراخوانی کنیم، پوشش خواهیم داد. در پایان این فصل، ایده بسیار خوبی از اجرای Burp Suite در سیستم عامل های مختلف خواهید داشت، در حالی که می توانید آن را برای حداکثر کارایی بهینه سازی کنید. فصل 2، پیکربندی مرورگرها به پروکسی از طریق Burp، توضیح میدهد که پراکسیهای رهگیری وقتی با یک نرمافزار مرورگر استفاده میشوند بهترین کار را دارند. اگرچه کار کردن Burp با مرورگر بسیار ساده است، کاربران پیشرفته میتوانند از افزونههای مرورگر اضافی برای انجام یکپارچهسازیهای قدرتمند و سفارشیشده استفاده کنند. در پایان این فصل، مرورگر خود را برای استفاده از Burp به عنوان یک پروکسی رهگیری پیکربندی خواهید کرد. علاوه بر این، با استفاده از پسوندهای مرورگر، یک زنجیره قدرتمند از ابزارها برای انجام تست امنیت وب ایجاد خواهید کرد. فصل 3، تنظیم دامنه و برخورد با پراکسیهای بالادست، نشان میدهد که چگونه برنامههای وب پیچیدهتر و بیشتر در حال آزمایش هستند، از جمله برنامههایی که در درجه اول بر روی پلتفرمهای تلفن همراه اجرا میشوند. چگونه می توان Burp Suite را برای رهگیری در چنین مواردی پیکربندی کرد؟ آزمایش برنامه های کاربردی وب موجود در اینترنت با Burp بسیار ساده است، اما چگونه برنامه هایی را که در داخل شبکه های شرکتی هستند و در شبکه های داخلی شرکت اجرا می شوند، آزمایش کنیم؟ در پایان این فصل، نحوه کار با انتقال پورت SSH، پراکسی های مبتنی بر SOCKS و رهگیری ترافیک HTTP که از دستگاه های تلفن همراه می آید را خواهید آموخت. فصل 4، SSL و سایر تنظیمات پیشرفته، آموزش میدهد که برنامههای دارای SSL گاهی اوقات نیاز به پیکربندی اضافی دارند. معمولاً گواهینامه Burp Suite CA را به مرورگر خود اضافه میکنید و آزمایش را شروع میکنید، اما گاهی اوقات این امر اصلاً مطلوب نیست یا ممکن نیست. برخی از تنظیمات اضافی این امکان را برای برنامههای غیرمرورگر HTTP و کلاینتهای ضخیم آزمایش میکنند. در پایان این فصل، میتوانید برنامههای دارای SSL را بدون هیچ خطایی راهاندازی و آزمایش کنید. همچنین می توانید کلاینت های ضخیم یا کلاینت هایی را که از پروکسی آگاه نیستند آزمایش کنید. فصل 5، استفاده از ابزار Burp به عنوان یک کاربر قدرتمند بخش 1، نشان می دهد که Burp Suite به دلیل مجموعه ابزارهای شگفت انگیزش قدرتمند است. ما با Target شروع می کنیم، نقشه سایت و محدوده را پوشش می دهیم، و سپس به Proxy می رویم، که اسب کاری آزمایش کنندگان است. سپس به ابزار حمله انتخابی یعنی Intruder می رویم. پس از Intruder، ابزار Scanner را پوشش خواهیم داد و در مورد اینکه چه زمانی باید از ابزار Scanner استفاده کنیم، صحبت خواهیم کرد. ما فصل را با ابزار Repeater به پایان میرسانیم، که بخش آزمایش دستی را با خاموش کردن آن برای تکرار درخواستها و دیدن پاسخها، شارژ میکند. \ فصل 6، استفاده از ابزار Burp به عنوان یک کاربر قدرتمند، بخش 2، ابزارهای دیگری را که نرم افزار Burp Suite را تشکیل می دهند را پوشش می دهد و به ما نشان می دهد که چگونه ابزارهایی مانند Spider، Sequencer، Decoder، Comparer و Alerts برای ارائه همگام کار می کنند. ما با آنچه برای آزمایش برنامه های وب نیاز داریم. فصل 7، جستجو، استخراج، تطبیق الگو و موارد دیگر، توضیح میدهد که مجموعه ابزارهای ارائهشده توسط Burp از نظر انجام کارهای سنگین در ساخت درخواستها و پاسخهای HTTP بر اساس اقدامات ما در برنامههای وب، بسیار قدرتمند است. یکی از جنبه های مهم این قدرت، توانایی مطابقت، استخراج، یافتن، grep و جستجوی همه درخواست ها و پاسخ ها بر اساس نیازهای ما است. در این فصل، روشهای مختلفی را یاد خواهید گرفت که از طریق آنها میتوانیم دادهها را جستجو، استخراج و مطابقت الگو در درخواستها و پاسخها انجام دهیم، که به ما امکان میدهد آزمایش خود را کامل کنیم. فصل 8، استفاده از ابزارهای تعامل و سایر ابزارهای کمکی، چیزی به نام ابزارهای تعامل مجموعه Burp را پوشش
tag : دانلود کتاب لوازم ضروری سوئیت Burp , Download لوازم ضروری سوئیت Burp , دانلود لوازم ضروری سوئیت Burp , Download Burp Suite Essentials Book , لوازم ضروری سوئیت Burp دانلود , buy لوازم ضروری سوئیت Burp , خرید کتاب لوازم ضروری سوئیت Burp , دانلود کتاب Burp Suite Essentials , کتاب Burp Suite Essentials , دانلود Burp Suite Essentials , خرید Burp Suite Essentials , خرید کتاب Burp Suite Essentials ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.