دانلود کتاب Gray hat C#: creating and automating security tools – کلاه خاکستری C#: ایجاد و خودکارسازی ابزارهای امنیتی

اطلاعات کتاب
  • جلد
  • سری
  • ویرایش
  • سال 2017
  • نویسنده (گان) Perry, Brandon
  • ناشر No Starch Press
  • زبان English
  • تعداد صفحات 306
  • حجم فایل 13.24MB
  • فرمت فایل pdf
  • شابک 1593277598, 9781593277598, 9781593278311, 1593278314, 9781593278328, 1593278322
قیمت محصول :

45,000 تومان

با خرید این محصول، 2,250 تومان به کیف پول شما بازگشت داده می‌شود

روند خرید و دریافت کتاب‌ها بدون هیچ اختلالی انجام می‌شود.
تمامی فایل‌ها بر روی سرورهای داخلی میزبانی می‌شوند تا بتوانید به راحتی و در لحظه آن‌ها را دانلود کنید. در صورت بروز هرگونه مشکل یا نیاز به راهنمایی، لطفاً از طریق « صفحه تماس باما» با تیم پشتیبانی در ارتباط باشید.

تمامی کتاب های موجود در وبسایت سای وان به زبان انگلیسی میباشد

توضیحات

Contents note continued: The ArachniRPCSession Class — The Supporting Methods for ExecuteCommand() — The ExecuteCommand() Method — The ArachniRPCManager Class — Putting It All Together — Conclusion — 13. Decompiling And Reversing Managed Assemblies — Decompiling Managed Assemblies — Testing the Decompiler — Using monodis to Analyze an Assembly — Conclusion — 14. Reading Offline Registry Hives — The Registry Hive Structure — Getting the Registry Hives — Reading the Registry Hive — Creating a Class to Parse a Registry Hive File — Creating a Class for Node Keys — Making a Class to Store Value Keys — Testing the Library — Dumping the Boot Key — The GetBootKey() Method — The GetValueKey() Method — The GetNodeKey() Method — The StringToByteArray() Method — Getting the Boot Key — Verifying the Boot Key — Conclusion.;Contents note continued: Starting the clamd Daemon — Creating a Session Class for clamd — Creating a clamd Manager Class — Testing with clamd — Conclusion — 11. Automating Metasploit — Running the RPC Server — Installing Metasploitable — Getting the MSGPACK Library — Installing the NuGet Package Manager for MonoDevelop — Installing the MSGPACK Library — Referencing the MSGPACK Library — Writing the MetasploitSession Class — Creating the Executed Method for HTTP Requests and Interacting with MSGPACK — Transforming Response Data from MSGPACK — Testing the session Class — Writing the MetasploitManager Class — Putting It All Together — Running the Exploit — Interacting with the Shell — Popping Shells — Conclusion — 12. Automating Arachni — Installing Arachni — The Arachni REST API — Creating the ArachniHTTPSession Class — Creating the ArachniHTTPManager Class — Putting the Session and Manager Classes Together — The Arachni RPC — Manually Running the RPC.;Contents note continued: Certificate Validation and Garbage Collection — Getting the OpenVAS Version — The OpenVASManager Class — Getting Scan Configurations and Creating Targets — Wrapping Up the Automation — Running the Automation — Conclusion — 8. Automating Cuckoo Sandbox — Setting Up Cuckoo Sandbox — Manually Running the Cuckoo Sandbox API — Starting the API — Checking Cuckoo’s Status — Creating the CuckooSession Class — Writing the ExecuteCommand() Methods to Handle HTTP Requests — Creating Multipart HTTP Data with the GetMultipartFormData() Method — Processing File Data with the FileParameter Class — Testing the CuckooSession and Supporting Classes — Writing the CuckooManager Class — Writing the CreateTask() Method — The Task Details and Reporting Methods — Creating the Task Abstract Class — Sorting and Creating Different Class Types — Putting It Together — Testing the Application — Conclusion — 9. Automating Sqlmap — Running sqlmap.;Contents note continued: The sqlmap REST API — Testing the sqlmap API with curl — Creating a Session for sqlmap — Creating a Method to Execute a GET Request — Executing a POST Request — Testing the Session Class — The SqlmapManager Class — Listing sqlmap Options — Making a Method to Perform Scans — The New MainQ Method — Reporting on a Scan — Automating a Full sqlmap Scan — Integrating sqlmap with the SOAP Fuzzer — Adding sqlmap GET Request Support to the SOAP Fuzzer — Adding sqlmap POST Request Support — Calling the New Methods — Conclusion — 10. Automating Clamav — Installing ClamAV — The ClamAV Native Library vs. the clamd Network Daemon — Automating with ClamAV’s Native Library — Setting Up the Supporting Enumerations and Classes — Accessing ClamAV’s Native Library Functions — Compiling the ClamAV Engine — Scanning Files — Cleaning Up — Testing the Program by Scanning the EICAR File — Automating with clamd — Installing the clamd Daemon.;Machine generated contents note: 1.C# Crash Course — Choosing an IDE — A Simple Example — Introducing Classes and Interfaces — Creating a Class — Creating an Interface — Subclassing from an Abstract Class and Implementing an Interface — Tying Everything Together with the Main() Method — Running the Main() Method — Anonymous Methods — Assigning a Delegate to a Method — Updating the Firefighter Class — Creating Optional Arguments — Updating the Main() Method — Running the Updated Main() Method — Integrating with Native Libraries — Conclusion — 2. Fuzzing And Exploiting XSS And SQL Injection — Setting Up the Virtual Machine — Adding a Host-Only Virtual Network — Creating the Virtual Machine — Booting the Virtual Machine from the BadStore ISO — SQL Injections — Cross-Site Scripting — Fuzzing GET Requests with a Mutational Fuzzer — Tainting the Parameters and Testing for Vulnerabilities — Building the HTTP Requests — Testing the Fuzzing Code.;Contents note continued: Testing the NessusSession Class — The NessusManager Class — Performing a Nessus Scan — Conclusion — 6. Automating Nexpose — Installing Nexpose — Activation and Testing — Some Nexpose Parlance — The NexposeSession Class — The ExecuteCommand() Method — Logging Out and Disposing of Our Session — Finding the API Version — Driving the Nexpose API — The NexposeManager Class — Automating a Vulnerability Scan — Creating a Site with Assets — Starting a Scan — Creating a PDF Site Report and Deleting the Site — Putting It All Together — Starting the Scan — Generating a Report and Deleting the Site — Running the Automation — Conclusion — 7. Automating Openvas — Installing OpenVAS — Building the Classes — The OpenVASSession Class — Authenticating with the OpenVAS Server — Creating a Method to Execute OpenVAS Commands — Reading the Server Message — Setting Up the TCP Stream to Send and Receive Commands.;Contents note continued: Finding the SOAP Services on Ports — Automatically Fuzzing the SOAP Endpoint for SQL Injection Vulnerabilities — Fuzzing Individual SOAP Services — Fuzzing the HTTP POST SOAP Port — Fuzzing the SOAP XML Port — Running the Fuzzer — Conclusion — 4. Writing Connect-Back, Binding, And Metasploit Payloads — Creating a Connect-Back Payload — The Network Stream — Running the Command — Running the Payload — Binding a Payload — Accepting Data, Running Commands, and Returning Output — Executing Commands from the Stream — Using UDP to Attack a Network — The Code for the Target’s Machine — The Attacker’s Code — Running x86 and x86-64 Metasploit Payloads from C# — Setting Up Metasploit — Generating Payloads — Executing Native Windows Payloads as Unmanaged Code — Executing Native Linux Payloads — Conclusion — 5. Automating Nessus — REST and the Nessus API — The NessusSession Class — Making the HTTP Requests — Logging Out and Cleaning Up.;Contents note continued: Fuzzing POST Requests — Writing a POST Request Fuzzer — The Fuzzing Begins — Fuzzing Parameters — Fuzzing JSON — Setting Up the Vulnerable Appliance — Capturing a Vulnerable JSON Request — Creating the JSON Fuzzer — Testing the JSON Fuzzer — Exploiting SQL Injections — Performing a UNION-Based Exploit by Hand — Performing a UNION-Based Exploit Programmatically — Exploiting Boolean-Blind SQL Vulnerabilities — Conclusion — 3. Fuzzing Soap Endpoints — Setting Up the Vulnerable Endpoint — Parsing the WSDL — Creating a Class for the WSDL Document — Writing the Initial Parsing Methods — Writing a Class for the SOAP Type and Parameters — Creating the SoapMessage Class to Define Sent Data — Implementing a Class for Message Parts — Defining Port Operations with the SoapPortType Class — Implementing a Class for Port Operations — Defining Protocols Used in SOAP Bindings — Compiling a List of Operation Child Nodes.;’Teaches how to use C#’s set of core libraries to automate tasks like performing vulnerability scans, malware analysis, and incident response. Teaches how to write practical security tools that will run on Mac, Linux, and mobile devices’-

————————————————————–

ترجمه ماشینی :

یادداشت مطالب ادامه داد: کلاس ArachniRPCSession — روشهای پشتیبانی برای ExecuteCommand() — The ExecuteCommand() Method — کلاس ArachniRPCManager — قرار دادن همه چیز در کنار هم — نتیجه — 13. Decompiling و Reversing Managed Assembliles — Decompiling مجموعه ها — تست Decompiler — استفاده از monodis برای تجزیه و تحلیل یک اسمبلی — نتیجه گیری — 14. خواندن آفلاین Registry Hives — ساختار Registry Hive — دریافت Registry Hives — خواندن Registry Hive — ایجاد یک کلاس برای تجزیه یک فایل Registry Hive — ایجاد یک کلاس برای کلیدهای Node — ساخت کلاس برای ذخیره کلیدهای ارزش — آزمایش کتابخانه — تخلیه کلید بوت — روش GetBootKey() — روش GetValueKey() — GetNodeKey () روش — روش StringToByteArray() — دریافت کلید بوت — تأیید کلید بوت — نتیجه گیری. یادداشت مطالب ادامه دارد: شروع clamd Daemon — ایجاد یک کلاس جلسه برای clamd — ایجاد کلاس clamd Manager — آزمایش با clamd — نتیجه — 11. خودکارسازی Metasploit — اجرای سرور RPC — نصب Metasploitable — دریافت کتابخانه MSGPACK — نصب مدیریت بسته NuGet برای MonoDevelop — نصب کتابخانه MSGPACK — ارجاع به MSGPACK کتابخانه — نوشتن کلاس MetasploitSession — ایجاد روش اجرا شده برای درخواست های HTTP و تعامل با MSGPACK — تبدیل داده های پاسخ از MSGPACK — تست کلاس جلسه — نوشتن کلاس MetasploitManager — قرار دادن همه آنها در کنار هم — اجرای Exploit — تعامل با Shell — Popping Shells — نتیجه — 12. خودکارسازی Arachni — نصب Arachni — Arachni REST API — ایجاد کلاس ArachniHTTPSession — ایجاد کلاس ArachniHTTPManager — قرار دادن کلاس های Session و Manager با هم — Arachni RPC — اجرای دستی RPC. یادداشت مطالب ادامه دارد: اعتبار سنجی گواهی و جمع آوری زباله — دریافت نسخه OpenVAS — کلاس OpenVASManager — دریافت تنظیمات اسکن و ایجاد اهداف — جمع بندی اتوماسیون — اجرا Automation — نتیجه گیری — 8. Automating Cuckoo Sandbox — راه اندازی Cuckoo Sandbox — اجرای دستی Cuckoo Sandbox API — شروع API — بررسی وضعیت Cuckoo — ایجاد کلاس CuckooSession — نوشتن متدهای ExecuteCommand() برای رسیدگی به درخواست‌های HTTP – ایجاد داده‌های HTTP چند بخشی با متد GetMultipartFormData() – پردازش داده‌های فایل با کلاس FileParameter – تست CuckooSession و کلاس‌های پشتیبانی – نوشتن کلاس CuckooManager – نوشتن روش CreateTask () – جزئیات کار و روش های گزارش — ایجاد کلاس چکیده کار — مرتب سازی و ایجاد انواع کلاس های مختلف — قرار دادن آن در کنار هم — آزمایش برنامه — نتیجه گیری — 9. خودکارسازی Sqlmap — اجرای sqlmap. یادداشت مطالب ادامه دارد: sqlmap REST API — آزمایش API sqlmap با curl — ایجاد یک جلسه برای sqlmap — ایجاد روشی برای اجرای درخواست GET — اجرای درخواست POST — تست کلاس Session — کلاس SqlmapManager — Listing Optionslma — ساخت روشی برای انجام اسکن — روش جدید MainQ — گزارش در مورد اسکن — خودکارسازی اسکن کامل sqlmap — ادغام sqlmap با SOAP Fuzzer — افزودن sqlmap دریافت درخواست پشتیبانی از SOAP Fuzzer — افزودن sqlmap درخواست پشتیبانی POST — فراخوانی روش های جدید — نتیجه گیری — 10. خودکارسازی کلاماو — نصب ClamAV — کتابخانه بومی ClamAV در مقابل شبح شبکه clamd — خودکارسازی با کتابخانه بومی ClamAV — تنظیم شمارش ها و کلاس های پشتیبانی — دسترسی به عملکردهای کتابخانه بومی ClamAV — کامپایل کردن موتور ClamAV — اسکن فایلها — پاکسازی — آزمایش برنامه با اسکن فایل EICAR — خودکارسازی با clamd — نصب clamd Daemon.؛ محتویات تولید شده توسط ماشین توجه داشته باشید: 1 C# Crash Course — انتخاب یک IDE — یک مثال ساده — معرفی کلاس ها و رابط ها — ایجاد کلاس — ایجاد یک رابط — کلاس بندی فرعی از یک کلاس Abstract و پیاده سازی یک رابط — Tying همه چیز با Main( ) روش — اجرای روش Main() — روش های ناشناس — اختصاص یک نماینده به روش — به روز رسانی کلاس آتش نشانی — ایجاد آرگومان های اختیاری — به روز رسانی روش Main() — اجرای روش به روز شده Main() — یکپارچه سازی با کتابخانه های بومی — نتیجه — 2. Fuzzing و بهره برداری از XSS و SQL Injection — راه اندازی ماشین مجازی — افزودن یک شبکه مجازی فقط میزبان — ایجاد ماشین مجازی — بوت کردن ماشین مجازی از BadStore ISO — تزریق SQL — اسکریپت بین سایتی — Fuzzing درخواست های GET با Fuzzer جهشی — لکه دار کردن پارامترها و آزمایش برای آسیب پذیری ها — ساخت درخواست های HTTP — تست کد فازی. یادداشت مطالب ادامه دارد: آزمایش کلاس NessusSession — کلاس NessusManager — انجام اسکن Nessus — نتیجه گیری — 6. خودکار کردن Nexpose — نصب Nexpose — فعال سازی و آزمایش — برخی از Nexpose Parlance — کلاس NexposeSession — روش ExecuteCommand() — خروج از سیستم و از بین بردن جلسه ما — پیدا کردن نسخه API — راه اندازی Nexpose API — کلاس NexposeManager — خودکار کردن اسکن آسیب پذیری — ایجاد سایت با دارایی — شروع اسکن — ایجاد گزارش سایت PDF و حذف سایت — جمع کردن همه چیز — شروع اسکن — ایجاد گزارش و حذف سایت — اجرای اتوماسیون — نتیجه گیری — 7. خودکارسازی Openvas — نصب OpenVAS — ساخت کلاس ها — OpenVASSession کلاس — احراز هویت با سرور OpenVAS — ایجاد روشی برای اجرای دستورات OpenVAS — خواندن پیام سرور — راه اندازی جریان TCP برای ارسال و دریافت فرمان Fuzzing نقطه پایانی SOAP برای آسیب‌پذیری‌های تزریق SQL – Fuzzing خدمات SOAP فردی – Fuzzing درگاه HTTP POST SOAP – Fuzzing پورت SOAP XML – اجرای Fuzzer – نتیجه‌گیری – 4. نوشتن Connect-Back، Binding و Metasploit محموله‌ها — ایجاد یک بار اتصال به عقب — جریان شبکه — اجرای فرمان — اجرای محموله — اتصال بار — پذیرش داده ها، اجرای دستورات و بازگشت خروجی — اجرای دستورات از جریان — استفاده از UDP برای حمله به شبکه — کد ماشین هدف — کد مهاجم — اجرای بارهای متاسپلویت x86 و x86-64 از سی شارپ — راه اندازی Metasploit — تولید بارهای بار — اجرای بارهای بومی ویندوز به عنوان کد مدیریت نشده — اجرای بارهای لینوکس بومی — نتیجه گیری — 5. خودکارسازی Nessus — REST و Nessus API — کلاس NessusSession — ایجاد درخواست های HTTP — خروج از سیستم و پاکسازی یک Fuzzer درخواست POST — Fuzzing Begins — Fuzzing Parameters — Fuzzing JSON — راه اندازی دستگاه آسیب پذیر — گرفتن یک درخواست JSON آسیب پذیر — ایجاد JSON Fuzzer — آزمایش JSON Fuzzer — بهره برداری از تزریق SQL — انجام یک اکسپلویت مبتنی بر UNION به صورت دستی — انجام یک اکسپلویت مبتنی بر UNION به صورت برنامه ای — بهره برداری از آسیب پذیری های SQL کور Boolean — نتیجه — 3. Fuzzing Soap Endpoint — تنظیم نقطه پایانی آسیب پذیر — تجزیه WSDL — ایجاد یک کلاس برای سند WSDL – نوشتن روش‌های تجزیه اولیه – نوشتن یک کلاس برای نوع و پارامترهای SOAP – ایجاد کلاس SoapMessage برای تعریف داده‌های ارسالی – پیاده‌سازی یک کلاس برای قطعات پیام – تعریف عملیات پورت با SoapPortType کلاس — پیاده سازی یک کلاس برای عملیات بندری — تعریف پروتکل های مورد استفاده در اتصالات SOAP — گردآوری لیستی از گره های عملیاتی Child. ؛ «نحوه استفاده از مجموعه کتابخانه های اصلی C# را برای خودکارسازی وظایفی مانند انجام اسکن آسیب پذیری ها، تجزیه و تحلیل بدافزار، و پاسخ حادثه. نحوه نوشتن ابزارهای امنیتی عملی که روی مک، لینوکس و دستگاه های تلفن همراه اجرا می شوند را آموزش می دهد.


 

tag : دانلود کتاب کلاه خاکستری C#: ایجاد و خودکارسازی ابزارهای امنیتی , Download کلاه خاکستری C#: ایجاد و خودکارسازی ابزارهای امنیتی , دانلود کلاه خاکستری C#: ایجاد و خودکارسازی ابزارهای امنیتی , Download Gray hat C#: creating and automating security tools Book , کلاه خاکستری C#: ایجاد و خودکارسازی ابزارهای امنیتی دانلود , buy کلاه خاکستری C#: ایجاد و خودکارسازی ابزارهای امنیتی , خرید کتاب کلاه خاکستری C#: ایجاد و خودکارسازی ابزارهای امنیتی , دانلود کتاب Gray hat C#: creating and automating security tools , کتاب Gray hat C#: creating and automating security tools , دانلود Gray hat C#: creating and automating security tools , خرید Gray hat C#: creating and automating security tools , خرید کتاب Gray hat C#: creating and automating security tools ,

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Gray hat C#: creating and automating security tools – کلاه خاکستری C#: ایجاد و خودکارسازی ابزارهای امنیتی”