Leider ist dieser Deal mittlerweile abgelaufen
[Englisch] [PDF] Free eBook: "Learn Penetration Testing" ($31.99 Value) FREE for a Limited Time
698° Abgelaufen

[Englisch] [PDF] Free eBook: "Learn Penetration Testing" ($31.99 Value) FREE for a Limited Time

KOSTENLOS29,08€ Kostenlos Kostenlos
41
eingestellt am 3. JunBearbeitet von:"Security7"

Dieser Deal ist leider abgelaufen. Hier sind ein paar andere Optionen für Dich:

Unter dem Deal-Link bekommt ihr ein relativ neues Buch (Mai 2019) in Englisch mit 412 Seiten zum Thema "Penetration Testing" (PenTesting).

Für den Download muss man seine (dummy) Daten in die Maske eingeben, (Wegwerf-) E-Mail Adresse muss richtig sein, damit der personalisierte Download-Link zugestellt wird.

Happy Hacking und immer schön brav an den "Hacker-Paragraphen" im StGB denken
(§ 202c Vorbereiten des Ausspähens und Abfangens von Daten - Strafgesetzbuch (StGB))

"Zu Risiken und Nebenwirkungen fragen Sie den Anwalt Ihres Vertrauens!"

PS: Eine gute Ergänzung ist auch der Video-Kurs von meinem anderen Deal:
mydealz.de/dea…e=1

Hier ist das Inhaltsverzeichnis des Buchs (fast wie ein Buch :D) :

--------------

Preface 1
Section 1: The Basics
Chapter 1: Introduction to Penetration Testing 8
Technical requirements 8
What is penetration testing? 9
Stages of a penetration test 10
Pre-engagement 11
Scoping 11
Timelines 12
Dealing with third parties 12
Payment 13
Your "get out of jail free card" 13
Intelligence gathering 14
Threat modeling 14
Vulnerability analysis 15
Exploitation 15
Post-exploitation 15
Reporting 16
Executive summary 16
Technical report 17
Getting started with your lab 18
Creating virtual machines in VMware, Hyper-V, and VirtualBox 20
Microsoft Hyper-V 20
VMware 23
VirtualBox 23
Target machines 23
Metasploitable 24
Summary 25
Questions 26
Chapter 2: Getting Started with Kali Linux 27
Technical requirements 28
An introduction to Kali Linux 28
Installing and configuring Kali Linux 32
Installation 32
Installing Kali Linux on macOS 33
Installing Kali Linux using the Windows Subsystem for Linux (WSL) 38
Installing Kali Linux using VirtualBox 41
Configuring Kali Linux 42


Table of Contents

[ ii ]

Basic commands in Kali Linux 48
Scripting in Kali Linux 49
The essential tools of Kali Linux 50
Nmap 51
Aircrack-ng 51
John the Ripper (JTR) and Hydra 52
SET 52
Burp Suite 53
Summary 53
Questions 54
Section 2: Exploitation
Chapter 3: Performing Information Gathering 56
Technical requirements 57
Passive information gathering 57
Using the internet 58
Google dorks 58
Shodan 61
Shodan scripting 62
Using Kali Linux 65
Maltego 65
Active information gathering 68
Nmap 69
Vulnerability scanning 74
OpenVAS 74
Nessus 79
Capturing traffic 86
Wireshark 86
tcpdump 91
Summary 92
Questions 92
Chapter 4: Mastering Social Engineering 93
Technical requirements 93
What is social engineering? 94
Pretexting 95
Phishing 96
Spear phishing 97
Tailgating 98
Social engineering tools 98
The social engineering toolkit (SET) 98
Gophish 100
Modlishka 101
Wifiphisher 102
Creating a social engineering campaign 103


Table of Contents

[ iii ]

Installing Modlishka 103
Executing the attack 108
Using SET to create a phishing campaign 110
Summary 112
Questions 112
Chapter 5: Diving into the Metasploit Framework 113
Technical requirements 113
Introducing Metasploit 114
Updating the Metasploit Framework 115
Linking the Metasploit Framework to a database 116
Enhancing your experience within Metasploit 120
Using Metasploit to exploit a remote target 123
Finding modules 125
Exploit-DB 125
Rapid7 exploit database 126
0day.today 128
Adding modules 128
Metasploit options, shells, and payloads 130
Options 130
Shells 131
Payloads 131
Working with MSFvenom 135
Summary 137
Questions 138
Chapter 6: Understanding Password Attacks 139
Technical requirements 139
Introduction to password attacks 140
Working with wordlists 141
Password profiling 143
Password mutation 146
Offline password attacks 148
John the Ripper 150
Hashcat 153
Online password attacks 155
Hydra 155
Medusa 157
Ncrack 159
Dumping passwords from memory 162
Summary 167
Questions 167
Chapter 7: Working with Burp Suite 168
Technical requirements 168


Table of Contents

[ iv ]

Understanding Burp Suite 169
Preparing your environment 170
Installing Burp Suite Professional 170
Setting up OWASP BWA 171
Configuring your browser 174
Exploring and configuring Burp Suite components 175
Burp Suite tools 176
Proxy 177
Target 181
Scanner 183
Repeater 186
Intruder 190
Sequencer 196
Decoder 201
Comparer 201
Extender 204
Summary 205
Questions 205
Chapter 8: Attacking Web Applications 206
Technical requirements 207
Preparing your environment 207
Types of web application security testing 207
The components of a web application 208
Web application architecture 208
Web application languages 209
Python 209
Ruby 210
Java 211
Understanding the HTTP protocol 212
HTTP requests and responses 213
Common web application attacks 215
Inclusion attacks (LFI/RFI) 215
Cross-Site Request Forgery (CSRF) 215
Cross-site scripting (XSS) 216
SQL injection (SQLi) 217
Command execution 218
Attacking web applications 218
Nikto 218
Using Sqlmap 219
Performing attacks using Sqlmap 219
Information gathering 220
Dumping user details from SQL tables 224
Creating a backdoor using PHP 227
Performing XSS attacks 230
Performing a reflective XSS attack 230
Performing a stored XSS attack 233


Table of Contents

[ v ]

Performing a file inclusion attack 234
Performing a command execution attack 236
Summary 243
Questions 243
Chapter 9: Getting Started with Wireless Attacks 244
Technical requirements 245
Exploring wireless attacks 245
Wireless network architecture 245
Wireless frames 246
Notable wireless frames 247
Wireless security protocols 249
WEP 250
WPA 250
Wi-Fi Protected Access version 2 (WPA2) 251
Wi-Fi Protected Access version 3 (WPA3) 251
Types of wireless attacks 252
Compatible hardware 253
Wireless adapters 254
Wireless attack tools 256
Wifiphisher 257
Aircrack-ng suite 259
Airmon-ng 260
Airodump-ng 261
Aireplay-ng 263
Airgeddon 265
The Evil Twin attack 268
Cracking WEP, WPA, and WPA2 272
Cracking WPA/WPA2 273
Cracking WEP 275
Summary 279
Questions 279
Section 3: Post Exploitation
Chapter 10: Moving Laterally and Escalating Your Privileges 281
Technical requirements 281
Discovering post-exploitation techniques 282
Lateral movement 282
Privilege escalation 283
Pivoting 283
Preparing your environment 284
Post-exploitation tools 288
Metasploit Framework 288
Metasploit post modules 288
Empire 291
Responder 296


Table of Contents

[ vi ]

Mimikatz 299
Performing post-exploitation attacks 300
Performing credential harvesting 301
Performing Overpass-the-Hash 305
Performing lateral movement 310
Performing a Pass-the-Ticket attack 312
Summary 314
Questions 315
Chapter 11: Antivirus Evasion 316
Technical requirements 316
The evolution of antivirus technologies 317
Out with the old 317
In with the new 317
Concepts of antivirus evasion 318
Antivirus evasion techniques 319
Encoders 319
Custom compiling 319
Obfuscation 319
Getting started with antivirus evasion 320
MSFvenom 320
Veil Evasion 322
TheFatRat 329
Custom compiling 333
Testing evasion techniques 335
VirusTotal 335
Summary 338
Questions 338
Chapter 12: Maintaining Control within the Environment 339
Technical requirements 339
The importance of maintaining access 340
Techniques used to maintain access 340
Backdoor 341
C2 341
Linux cron jobs 341
Living off the land 341
Using tools for persistence 342
The Metasploit Framework 342
Empire 346
Summary 349
Questions 349
Section 4: Section 4: Putting It All Together
Chapter 13: Reporting and Acting on Your Findings 351


Table of Contents

[ vii ]

Technical requirements 351
The importance of a penetration testing report 352
What goes into a penetration test report? 352
Cover page 353
Executive summary 353
Background 353
Overall posture 353
Risk ranking 353
General findings 355
Strategic roadmap 355
Technical report 355
Tools used 356
Information gathering 356
Vulnerability assessment and exploitation 357
Post-exploitation 358
Conclusion 359
Tools for report writing 359
Methodologies 360
Nodes 362
Issues and evidence 364
Recommending remediation options 366
Information gathering 366
Social engineering 366
Vulnerabilities and OS hardening 367
Passwords 368
Web applications 369
Privilege escalation and lateral movement 369
Summary 370
Questions 370
Chapter 14: Where Do I Go from Here? 371
Technical requirements 371
Knowledge maintenance 371
Network penetration testing 372
Wireless penetration testing 373
Web application penetration testing 373
Online training 374
Cybrary 374
Pentester Academy 374
Pentesterlab 374
Certifications 375
eLearnSecurity 375
Offensive security 376
Global Information Assurance Certifications (GIACs) 376
Toolkit maintenance 376
Purposefully vulnerable resources 377
Vulnhub 377


Table of Contents

[ viii ]

Hack The Box 377
Summary 378
Assessments 379
Other Books You May Enjoy 384
Index 387

--------------

About the author
Rishalin Pillay has over 12 years' cybersecurity experience, and has acquired a vast amount of skills consulting for Fortune 500 companies while taking part in projects performing tasks in network security design, implementation, and vulnerability analysis.
He holds many certifications that demonstrate his knowledge and expertise in the
cybersecurity field from vendors such as ISC2, Cisco, Juniper, Checkpoint, Microsoft,
CompTIA, and more.
Rishalin currently works at a large software company as a Senior Cybersecurity Engineer.

--------------

Commissioning Editor: Vijin Boricha
Acquisition Editor: Heramb Bhavsar
Content Development Editor: Jordina Dcunha
Technical Editor: Mamta Yadav
Copy Editor: Safis Editing
Project Coordinator: Nusaiba Ansari
Proofreader: Safis Editing
Indexer: Pratik Shirodkar
Graphics: Jisha Chirayil
Production Coordinator: Shraddha Falebhai
First published: May 2019
Production reference: 1290519
Published by Packt Publishing Ltd.
Livery Place
35 Livery Street
Birmingham
B3 2PB, UK.
ISBN 978-1-83864-016-3

--------------

Viel Spaß beim Lesen und Ausprobieren!
Und... immer schön brav an den "Hacker-Paragraphen" im StGB denken

(§ 202c Vorbereiten des Ausspähens und Abfangens von Daten - Strafgesetzbuch (StGB))

Benutzung auf eigene Gefahr!!!

Zusätzliche Info

Gruppen

Beste Kommentare
Welche Art von Penetration ist hier gemeint?
Und bevor jemand nach dem direkten Download-Link fragt: Dies ist die erste Hürde auf dem Weg zum Hacker werden
SidAce03.06.2020 20:26

Welche Art von Penetration ist hier gemeint?


Penetration Testing (PenTesting) ist ein etablierter Begriff in der IT-Security. Wenn jemand dabei an was anderes denkt...

Hier die Aufklärung in Wiki
de.wikipedia.org/wik…ik)
//EDIT Link abgelaufen! Link zum Direkt-Download
Bearbeitet von: "BikeDealer" 3. Jun
41 Kommentare
Welche Art von Penetration ist hier gemeint?
Und bevor jemand nach dem direkten Download-Link fragt: Dies ist die erste Hürde auf dem Weg zum Hacker werden
Kann wer den Ehrenmann spielen und den Download posten?
Steht was von Hacker Skills drauf...
Na was wohl...bumsen?
SidAce03.06.2020 20:26

Welche Art von Penetration ist hier gemeint?


Penetration Testing (PenTesting) ist ein etablierter Begriff in der IT-Security. Wenn jemand dabei an was anderes denkt...

Hier die Aufklärung in Wiki
de.wikipedia.org/wik…ik)
Das Buch beschreibt vermutlich meine Uni-Zeit
//EDIT Link abgelaufen! Link zum Direkt-Download
Bearbeitet von: "BikeDealer" 3. Jun
Sapharos03.06.2020 20:26

Kann wer den Ehrenmann spielen und den Download posten?


Habe ihn gerade gepostet
Business-Trader2403.06.2020 20:31

Das Buch beschreibt vermutlich meine Uni-Zeit


Gelernt oder ausprobiert und die Uni gehackt, um die Noten auszubessern?
Ich warte noch auf den penetration Witz
Etwas für die lausige IT-Abteilung bei Easyjet und Konsorten!?!?!
Bearbeitet von: "Brucie-Chesterfield" 3. Jun
BikeDealer03.06.2020 20:32

Link zum Direkt-Download


Na da musst du wohl erst noch das Buch lesen, hmm? Link ist bereits invalide.
Ich aboniere hier auch mal wegen der noch ausstehenden geilen Kommentare zum Penetrieren.
Ich bin nur wegen der Kommentare hier...
Auch ich hatte hier auf lustige Kommentare gehofft.
kommt leute, da geht noch was in sachen kommentare. sowas wie "endlich penetration schlagwort angesprungen", "penetration lektüre fürs gästeklo" o.ä.
Bearbeitet von: "marcel385" 3. Jun
Direkt link , bitte?
SidAce03.06.2020 20:26

Welche Art von Penetration ist hier gemeint?


Double ...
abgelaufen
michaelac03.06.2020 22:32

abgelaufen


Euh... hast du probiert, mit einer (temporären) E-Mail Adresse den DDL zu generieren?
michaelac03.06.2020 22:32

abgelaufen


Deal ist nicht abgelaufen. Vielleicht nur der direkte Link, der in den Kommentaren gepostet wurde. Also, ran die Arbeit - Maske ausfüllen
Bearbeitet von: "Security7" 4. Jun
schamonk03.06.2020 20:56

Na da musst du wohl erst noch das Buch lesen, hmm? Link ist bereits …Na da musst du wohl erst noch das Buch lesen, hmm? Link ist bereits invalide.


Hm vermutlich laufen die Download-Links auf der Seite nach einer gewissen Zeit ab.. :/
Neuer Link: http://download.tradepub.com/content/63/63:thehackernews:w_pacb120:ONccqav18zI4rDCAE4sJ2g.pdf
Erik704.06.2020 00:34

Neuer Link: …Neuer Link: http://download.tradepub.com/content/63/63:thehackernews:w_pacb120:ONccqav18zI4rDCAE4sJ2g.pdf



iMET04.06.2020 00:39

weiterer link: …weiterer link: https://thehackernews.tradepub.com/?p=w_pacb120&w=d&email=imet@muellemail.com&key=K2Jk7FJ2Z7LN8kp1huo3&ts=23661&u=0792011671361580922170&e=aW1ldEBtdWVsbGVtYWlsLmNvbQ==&_afn=



Beide leider schon abgelaufen Oo Die sind fix
SidAce03.06.2020 20:26

Welche Art von Penetration ist hier gemeint?


Ich denke damit ist die Penetration im Basketball gemeint
Ich gehe davon aus dass solche Bücher zuhauf in opendirectories landen.

Auch wenn ich natürlich noch nie eines besucht habe weil ich weder weiß was das ist, noch eines kenne.
Penetration ist immer interessant
iMET04.06.2020 00:39

weiterer link: …weiterer link: https://thehackernews.tradepub.com/?p=w_pacb120&w=d&email=imet@muellemail.com&key=K2Jk7FJ2Z7LN8kp1huo3&ts=23661&u=0792011671361580922170&e=aW1ldEBtdWVsbGVtYWlsLmNvbQ==&_afn=


Geht auch nicht mehr.
Ihr Ferkel!!!
bumsbirne03.06.2020 20:27

Steht was von Hacker Skills drauf...Na was wohl...bumsen?


Schließt sich jedenfalls nicht aus.

26526487-ZF74H.jpg
Für Leute, die das Deal-Text nicht lesen und die Ergänzung verpassen:
"P.S. Eine gute Ergänzung ist auch der Video-Kurs von meinem anderen Deal:
mydealz.de/dea…e=1
"
Kann niemand die PDF irgendwo speichern, wo man ohne Schnickschnack dran kommt?
Hab hier nur ein Handy zur Verfügung ...
Link ist schon wieder abgelaufen. Könnte jemand noch einen schicken?
Hier noch ein Link
Tolle Sache! Klasse Buch! Vielen Dank!
Bearbeitet von: "CallMeEviI" 5. Jun
Dein Kommentar
Avatar
@
    Text