با تسلط بر Bash، زبانی اساسی برای آزمایش کنندگان نفوذ حرفه ای، به دنیای امنیت سایبری می باشد. پتانسیل خود را به عنوان یک مجموعه ابزار قابل حمل و قابل اجرا در سیستم عامل های مختلف مانند لینوکس و MacOS را آزمایش کنید. کتاب Black Hat Bash راهنمای جامع می باشد و شما را از اسکریپت نویسی Bash مبتدی به تست کننده نفوذ ماهر ارتقا میدهد و شما را به دانش نوشتن اسکریپت های Bash قابل استفاده مجدد و قدرتمند مجهز می کند. رویکرد Living off the Land را بیاموزید تا در شبکه های محدود پیمایش کنید، به اهداف تست نفوذ با منابع محدود دست یابید، و وظایف امنیتی تهاجمی خود را خودکار کنید. این کتاب به سبک مرجع با تمرینات عملی پیروی از چارچوب MITER ATT&CK، یادگیری عملی را برای هر تعامل تضمین می کند. خود را برای غلبه بر چالش های امنیتی پیچیده و تبدیل شدن به یک متخصص امنیت تهاجمی ماهر، با استفاده از قدرت Black Hat Bash آماده کنید.
Date: 2023
Price: $47.99
Page: 360
Format: PDF
Publisher: nostarch
By: Dolev Farhi, Nick Aleks
ISBN-13: 9781718503748
Delve into the world of offensive cybersecurity as you master Bash, a fundamental language for expert penetration testers. Unleash its potential as a portable toolset applicable across various operating systems like Linux and MacOS.
This comprehensive guide takes you from Bash scripting novice to skilled penetration tester, equipping you with the knowledge to write reusable and powerful Bash scripts. Learn the Living off the Land approach to navigate restricted networks, achieve penetration testing objectives with limited resources, and automate offensive security tasks. Loaded with hands-on exercises following the MITRE ATT&CK framework, this reference-style book ensures practical learning for any engagement. Equip yourself to conquer complex security challenges and become a proficient offensive security practitioner, all through the power of Black Hat Bash.
Table of contents
Chapter 1. Bash Basics
Chapter 2. Advanced Bash Concepts
Chapter 3. Setting Up a Hacking Lab
Chapter 4. Reconnaissance
Chapter 5. Vulnerability Scanning and Fuzzing
Chapter 6. Gaining a Web Shell
Chapter 7. Reverse Shells
Chapter 8. Local Information Gathering
Chapter 9. Privilege Escalation
Chapter 10. Persistence
Chapter 11. Network Probing and Lateral Movement
Chapter 12. Defense Evasion
Chapter 13. Exfiltration and Counter-Forensics