من آخر الكتب وصلتني وبدأت بقرائتها كتاب Metasploit The Penetration Tester’s Guide. يتكلم الكتاب عن إستخدامات وبعض خفايا ميتاسبلويت بالتفصيل ويتطرق لأمور متقدمة فيه مثل تخطي الحمايات، برمجة الموديولز والثغرات، Meterepreter Scripting وحتى إستخدام المشروع مع أدوات أخرى وفحص الثغرات عن طريق NeXpose و Nessus.

Metasploit The Penetration Tester’s Guide

 

إشترك بتأليف الكتاب أربعة أشخاص ، نفسهم من ساهم بتأليف Metasploit Unleashed وهم Jim O’Gorman ، David Kennedy , Devon Kearns و Mati Aharoni مطور توزيعة Back|Track أما الناشر فهم No Starch Press الذين نشروا العديد من الكتب المتعلقة بالحماية وإختبار الإختراق راجعنا بعضهم هنا.

نشرنا في iSecur1ty الكثير من الشروحات التي تتكلم عن مشروع Metasploit أكثر من أي شيء آخر، حيث يعتبر ميتاسبلويت من أقوى الأدوات المستخدمة في إختبار الإختراق بمختلف مراحله بدء من جمع المعلومات وإنتهاء بازالة آثار الإختراق.

ما أعجبني بهذا الكتاب المؤلف من 332 صفحة أنه يوصلك للمعلومة مباشرة ويشرحها بأسلوب سهل مع أمثلة طبعاً وبأسلوب منظم بدءً من الاساسيات واستغلال أبسط الثغرات وحتى تعديل وبرمجة الثغرات في ميتاسبوليت.

 

محتوى الكتاب:

Chapter 1: The Absolute Basics of Penetration Testing
Chapter 2: Metasploit Basics
Chapter 3: Intelligence Gathering
Chapter 4: Vulnerability Scanning
Chapter 5: The Joy of Exploitation
Chapter 6: Meterpreter
Chapter 7: Avoiding Detection
Chapter 8: Exploitation Using Client-side Attacks
Chapter 9: Metasploit Auxiliary Modules
Chapter 10: The Social-Engineer Toolkit
Chapter 11: Fast-Track
Chapter 13: Building Your Own Module
Chapter 14: Creating Your Own Exploits
Chapter 15: Porting Exploits to the Metasploit Framework
Chapter 16: Meterpreter Scripting
Chapter 17: Simulated Penetration Test
Appendix A: Configuring Your Target Machines
Appendix B: Cheat Sheet

 

قد تبدو فصول الكتاب من 1 إلى 11 سهلة لمختبر الإختراق الذي تعامل مع ميتاسبلويت من قبل وتناسب المبتدئين بالمشروع، لكن من الفصل 13 وحتى 16 ستنقل للمرحلة التالية البرمجة لمشروع ميتاسبلويت. التعديل على إحدى الأدوات، برمجة Fuzzer يمكنك من إكتشاف ثغرات في أنظمة حقيقية (المثال في الكتاب يوضح بروتوكول IMAP)، تحويل ثغرة buffer overflow ليتم استغلالها من داخل المشروع وحتى Meterpreter Scripting التي تمكنك من اضافة خصائص للمشروع وتشغيل السكريبتات على الأجهزة التي إخترقتها.

إذا كنت ترغب بإحتراف Metasploit فهذا الكتاب حتماً لك!

يمكن شراء الكتاب من موقع No Starch Press أو Amazon وهو متوفر بنسخة ورقية وعلى شكل Ebook.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn