آموزش بک ترک

بنا به مسائل امنیتی و درخواست کارگروه تعیین مصادیق مجرمانه لینک دانلود این مطلب حذف گردید و دیگر در سایت قرار نمیگیرد

با سلام. در این پست آموزشی قصد داریم ۲ کتاب آموزشی کار با BackTrack به زبان فارسی را جهت دانلود قرار دهیم. لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است . در حال حاضر آخرین آن نسخه بک ترک ۵ است . بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است . پروژه ی بک ترک دیگر توسط تیم سازنده ی آن پشتیبانی نمی شود و کالی جایگزین آن شده است . بک ترک برای تمام مخاطبان از نوابغ و کهنه کاران امنیت تا نو آموزان هنرهای سیاه ساخته شده و سریع ترین و آسان ترین راه تست امنیت سیستم های کامپیوتری , شبکه ها و سایت های اینترنتی است . جالب این است که بدانید گروه های کلاه سیاه زیر زمینی و هم متخصصان امنیتی که برای دولت های کشورشان کار می کنند از جمله مشتریان اصلی یک ترک هستند. همچنین سرفصل های این دو کتاب آموزشی کار با BackTrack د رادامه مطلب موجود می باشد.

جهت دانلود ۲ کتاب آموزشی کار با BackTrack به زبان فارسی و مشاهده سرفصل آن به ادامه مطلب مراجعه نمایید.

سرفصل کتاب آموزشی Backtrack به زبان فارسی :
فصل اول : شروع کار با Back track
مقدمه آغاز کار (مهم)
نحوه دانلود سیستم عامل Back track
نصب بکترک در کنار دیگر سیستم عامل ها
نصب بکترک به عنوان تنها سیستم عامل
نصب بکتریک بر روی Flash-Memory
نصب بکترک بر روی ماشین مجازی (Virtual-Box)
نصب VM-Tools بر روی Virtual-Box
تغییر دادن Root-Password
راه اندازی سرویس ها
چند زبانه کردن KeyBoard

فصل دوم : سفارشی کردن Back track
تهیه و آماده کردن Kernel Track
تهیه و آماده کردن Kernel Headers
نصب و راه اندازی ATI Video Card
نصب درایور NVIDIA Video Card
اجرا و آپدیت و کانفیگ ابزار های امنیتی اضافی
نصب ProxyChains
رمزنگاری فولدرها با TrueCrypt

فصل سوم : جمع آوری اطلاعات (Information Gathering)
کسب اطلاعات از سرویس ها (Service Enumeration)
تشخیص بازه های شبکه
فرستادن درخواست ICMP Netmask
تشخیص ماشین های فعال
کشف پورت های باز
انگشت نگاری دقیق سیستم عامل (OS fingerprint)
انگشت نگاری سرویس ها (Service fingerprint)

فصل چهارم : شناسایی آسیب ها (Vulnerbility Identify)
مقدمه
نصب , پیکربندی و شروع کار با نرم افزار Nessus
کشف آسیب پذیری (لینوکس , ویندوز , شبکه محلی) با Nessus
نصب , پیکربندی و شروع کار با نرم افزار OpenVAS
نحوه استفاده از نرم افزار OpenVAS
کشف آسیب پذیری (لینوکس , ویندوز , شبکه محلی) با OpenVAS
سایت های کاربردی فصل

فصل پنجم : سوء استفاده (Exploitation)
مقدمه
اکسپلویت های فعال (Active Exploits)
اکسپلویت های غیر فعال (Passive Exploit)
نصب و پیکربندی Merasploitable
شروع کار با Armitage (ابزار گرافیکی متا اسپلویت)
کار با متااسپلویت در محیط کنسول (MSFCONSOL)
کار با متااسپلویت د رمحیط CLI  (MSFCLI)
آشنایی با محیط MeterPreter و دستورات آن
نفوذ به دیتابیس MySQL
نفوذ به دیتابیس Postgresql
ماژول پرقدرت browser_autopwn
سایت های کاربردی فصل

فصل ششم : کسب مجوز (Privilege Esclation)
جعل هویت برای ورود به سیستم
کار با framework > Social-Engineer Toolkit
جمع آوری اطلاعات قربانی
پاک سازی ردپا
پیاده سازی حملات (MITM) برگرفته از Man in the middle attack
دستکاری در ترافیک URL
تعیین مسیر پورت ها(تغییر جهت)
ربودن کوکی ها و گرفتن دسترسی به ایمیل ها
سایت های کاربردی فصل

فصل هفتم : Password Cracking
کرک آنلاین پسورد و حملات HTTP توسط Hydra
گرفتن دسترسی از روتر توسط BruteForce
Password Profiling
کرک پسورد ویندوز توسط متد John the Ripper
استفاده از دیکشنری در حملات
حملات با دسترسی فیزیکی به سیستم
سایت های کاربردی فصل

فصل هشتم : پزشکی دیجیتال (Back track Forensics)
مقدمه (snort)
رمزنگاری و رمزگشایی فولدرها و محتویات آن
بررسی وجود rootkit در سیستم
بازیابی داده های حذف شده بخشی از سیستم
بازیابی پسورد ویندوز
ریست (reset) پسورد ویندوز
دیدن رجیستری ویندوز
سایت های کاربردی فصل

ضمیمه اول : Appendix One
ایجاد و استخراج فایل با پسورندهای (tar,zip,tar.bzip2,tar.gz)
کار با فایروال UFW
آشنایی با دستورات (command)
نصب فایل با پسوندهای مختلف
دسترسی (مجوز) دادن به فایل ها
انتقال فایل از ماشین مجازی به سیستم عامل
نصب DHCP_Server,Client