စာအုပ် အရှေ့မျက်နှာဖုံးပုံ ဖြစ်ပါသည်။
Hacking ကို အခြေခံမှစပြီး အဆင့်ဆင့် လေ့လာလိုသူတွေအတွက်
.......................
................
မာတိကာ
CHAPTER
1: Pen-Test Machine Install ပြုလုပ်ခြင်း
Sr# Description Page
1.1.
Kali Linux ကို
Install
ပြုလုပ်ခြင်း
CHAPTER
2: လေ့ကျင့်ရေးကွင်း
တည်ဆောက်ခြင်း
Sr# Description Page
2.1.
လက်တွေ့လေ့ကျင့်ရန်အတွက်
တရားဝင် Lab
တည်ဆောက်ခြင်း
CHAPTER
3: သိမှတ်ထားသင့်သော
Terminal
Command များနှင့်
Bash
Shell အကြောင်း
Sr# Description Page
3.1.
အသုံးဝင်သော
Linux
command များကို လေ့လာခြင်း
3.1.1. Locate
3.1.2. Which
3.1.3. Find
3.2. Kali
Linux မှာရှိတဲ့
Service
များအကြောင်း
3.3.
Service Management အကြောင်း
3.4. Service
Boot Persistence
3.5. Bash
Shell
3.5.1. Basic
Knowledge for Bash Shell
3.5.2 ပထမဆုံး
Bash
Program ဖန်တီးခြင်း
3.5.3 ဒုတိယမြောက်
Bash
Program
3.5.4.
တတိယမြောက်
Bash
Program
3.6. Grep
အကြောင်း
3.7. Domain
နှင့်
Sub=Domain
IP များရှာဖွေခြင်း
နှင့် Bash
Script
3.8. Network
အတွင်းရှိ
Live
Host IP များကို
ရှာဖွေခြင်း
CHAPTER
4: Penetration-Testing အတွက်
လိုအပ်သော Tool
များ
Sr# Description Page
4.1.
Kali Linux ကို
Install
ပြုလုပ်ခြင်း
4.1.1. NetCat
4.1.2.
TCP & UDP Port များနှင့်
ချိတ်ဆက်ခြင်း
4.3. NetCat
နှင့်
ဖိုင်များ ပေးပို့သယ်ယူခြင်း
4.4. NetCat
နှင့်
အဝေးမှထိန်းချုပ်ဆက်သွယ်ခြင်း
4.5. Reverse
Shell Access ပေးပို့ဆက်သွယ်ခြင်း
4.6. Ncat
4.7. WireShark
4.8. TCP
Dump
CHAPTER
5: အချက်အလက်ရှာဖွေစုဆောင်းခြင်း
Sr# Description Page
5.1.
Passive Information Gathering
5.2. Web
ကနေ
အချက်အလက်ရှာဖွေခြင်း
5.3. Google
နှင့်
စတင်ရှာဖွေခြင်း
5.4. Email
စုဆောင်းယူခြင်း
5.5. Netcraft
ကနေ
အချက်အလက်ရယူခြင်း
5.6. Sublist3r
ကို
အသုံးပြုရှာဖွေခြင်း
5.7.
WHOIS Enumeration
5.8. Recon-ng
ကို လေ့လာခြင်း
5.8.1. Recon-ng
Tutorial
5.8.2. Recon-ng
Modules
5.9. Active
Information Gathering
5.10. Forward
Lookup Brute-force
5.11. Reverse
Lookup Brute-force
5.12. DNS
Zone Transfer
5.13. DNS
Recon
5.14. DNS
Enum
CHAPTER
6: လက်တွေ့ Scan
ပြုလုပ်ခြင်း
Sr# Description Page
6.1.
Port များကို
Scan
ခြင်း
6.2. ချိတ်ဆက်
Scan
ဖတ်ခြင်း
6.3. SYN
Scanning သို့မဟုတ်
Stealth
Scanning
6.4. UDP
Scanning
6.5. Nmap
နဲ့
Scan
ဖတ်ခြင်း
6.6. Traffic
ပမာဏကို
တွက်ဆကြည့်ခြင်း
6.7.
Network Sweeping
6.8. OS
Fingerprinting
6.9. Banner
Grabbing & Service Enumeration
6.10. Nmap
Scripting Engine (NSE)
6.11. SMB
Enumeration
6.12. Net
BIOS Service ကို
Scan
ဖတ်ခြင်း
6.13. Null
Session Enumeration
6.14. Nmap
SMB NSE Scripts
6.15. SMTP
Enumeration
6.16. SNMP
Enumeration
CHAPTER
7: အားနည်းချက်များ
ရှာဖွေသတ်မှတ်ခြင်း
Sr# Description Page
7.1.
Vulnerabilities Scanning
7.2. Nmap
ကို
အသုံးပြုပြီး Vulnerabilities
ရှာဖွေခြင်း
7.3. Open
VAS ကို
သုံးကြည့်ခြင်း
CHAPTER
8: Buffer Overflow
Sr# Description Page
8.1.
Buffer Overflow မိတ်ဆက်
8.2. DEP
& ASLR
8.3. Buffer
Overflow Exploit
8.4. Buffer
Overflow (နမူနာ
၂)
8.5. Buffer
Overflow (နမူနာ
၃)
8.6. Shell
ရယူခြင်း
CHAPTER
9: Exploit များနှင့်
လုပ်ဆောင်ခြင်း
Sr# Description Page
9.1.
Exploit များနှင့်
မိတ်ဆက်ခြင်း
9.2. Kali
မှာရှိတဲ့
Exploit
များကို
ရှာဖွေခြင်း
9.3. အင်တာနက်မှတစ်ဆင့်
Exploit
ရှာဖွေခြင်း
9.4. Exploit
များကို
စိတ်ကြိုက်ပြင်ဆင်ခြင်း
9.5. Exploit
အတွက်
Development
Environment တည်ဆောက်ခြင်း
9.6. Exploit
Code Language များ
9.7. Shell
Code များကို ပြုပြင်ခြင်း
9.7.1. Exploit-db
643.c
9.7.2. Exploit-db
646.c
CHAPTER
10: ဖိုင်များပေးပို့ခြင်း
Sr# Description Page
10.1.
မိတ်ဆက်
10.2. Anti-Virus
များနှင့်တွေ့ဆုံခြင်း
10.3. အပြန်အလှန်သက်ရောက်မှုမရှိသော
Shell
များ
10.4. TFTP
နှင့်
ဖိုင်များတင်ပို့ခြင်း
10.5. FTP
ကိုသုံးပြီး
ဖိုင်များ Upload
တင်ပို့ခြင်း
10.6. Scripting
Language များသုံးပြီး
File
Upload တင်ပို့ခြင်း
10.6.1. VBS
Script ဖြင့်
File
Upload ပြုလုပ်ခြင်း
10.6.2. PowerShell
ဖြင့်
File
Upload ပြုလုပ်ခြင်း
10.7. Debug
သုံးပြီး
ဖိုင်များကူးပြောင်းခြင်း
CHAPTER
11: လုပ်ပိုင်ခွင့်
တိုးမြှင့်ရယူခြင်း
Sr# Description Page
11.1.
Privilege Escalation ဆိုတာ
11.2. Linux
မှာ
Local
Privilege Escalation Exploit အသုံးပြုခြင်း
CHAPTER
12: Client-Side Attack
Sr# Description Page
12.1.
Client-Side Attack ဆိုတာ
12.2. Passive
Client Information Gathering
12.3. Active
Client Information Gathering
12.4. Social
Engineering & Client Side Attack
12.6. Client-Side
Exploit တည်ဆောက်ခြင်း
12.6. Java
Signed Applet Attack
CHAPTER
13: Web Application Attack များအကြောင်း
Sr# Description Page
13.1.
Web Application Attack မိတ်ဆက်
13.2. Cross
Site Scripting (XSS)
13.3. Reflected
XSS attack
13.4. Attacking
Session Cookie
13.5. Persistence
XSS (or) Stored XSS
13.6. လိပ်စာပြောင်းညွှန်ခြင်းနှင့်
iFrame
ထည့်သွင်းခြင်း
13.7. Cookie
များနှင့်
Session
Information များကို
ခိုးယူခြင်း
13.8. Fule
Inclusion Vulnerabilities
13.9. Local
File Inclusion (LFI)
13.10. Contamination
Log File
13.11. LFI
မှ
Code
Execution သို့
13.12.
Remote File Inclusion (RFI)
13.13.
MySQL နှင့်
SQL
Injection
13.13.1.SQL
Injection in DVWA (Low Level Security)
13.13.2.SQL
Injection in DVWA (Medium Level Security) & Burp Suite
Beginning
13.13.3.SQL
Injection in DVWA (High Level Security)
13.13.4.Blind
SQL Injection & SQL Map
CHAPTER
14: Password Attack များကို လေ့လာခြင်း
Sr# Description Page
14.1.
Brute-force Attack အတွက် ပြင်ဆင်ခြင်း
14.1.1. Password
Dictionary File ဆိုတာ
14.1.2. Key-space
Brute-force
14.2. Pwdump
နှင့်
Fgdump
အကြောင်း
14.3. Windows
Credential Editor(WCE)
14.14. John,
The Ripper
14.5. Password
Profiling
CHAPTER
15: Online Password Attack များနှင့်
Password
Cracking Tool များအကြောင်း
Sr# Description Page
15.1.
Online Password Attack ဟူသည်
15.2. Hydra
ကို လေ့လာခြင်း
15.3. Medusa
ကို လေ့လာခြင်း
15.4. သတိထားရမယ့်
Account
Lookup နဲ့
Log
Alert များအကြောင်း
15.5. မှန်ကန်သော
Protocol
ရွေးချယ်ခြင်း
15.6. Password
Hashes Attack များအကြောင်း
15.7. Password
Cracking
15.7. Rainbow
Table များကိုလေ့လာခြင်း
CHAPTER
16: Port Redirecting & Tulleling
Sr# Description Page
16.1.
Port Redirect နဲ့
Tunnel
အကြောင်း
16.2. Port
Forwarding / Redirecting
16.3. SSH
Tunneling အကြောင်း
16.3.1. Local
Port Forwarding
16.3.2. Remote
Port Forwarding
16.4. Dynamic
Port Forwarding
16.5. HTTP
Tunneling
CHAPTER
17: Metasploit Framework ကို လေ့လာခြင်း
Sr# Description Page
17.1.
Metasploit Framework
17.2. User
Interfaces
17.3. MSF
Syntax များကို လေ့လာခြင်း
17.3.1. Auxiliary
Modules
17.4. FTP
Brute-force
17.5. Metasploit
Database Access
17.6. Exploit
Modules
17.7. Metasploit
Payloads
17.7.1. Staged
& Non-Staged Payloads
17.7.2. Meterpreter
Payloads
17.7.3. Meterpreter
Command များကို လေ့လာခြင်း
CHAPTER
18: Anti-Virus များကို ကျော်ဖြတ်ခြင်း နှင့် VIM
Sr# Description Page
18.1.
Anti-Virus ဟူသည်
18.2. Payload
ကို
Encode
ပြုလုပ်ခြင်း
18.3. VIM
ကို လေ့လာခြင်း
CHAPTER
19: Android Hacking
Sr# Description Page
19.1.
နိဒါန်း
19.2. ဥပမာ
-၁
(Local
Area Network)
19.3. ဥပမာ
-၂
(Wide
Area Network)
19.4. ဥပမာ
-၃
CHAPTER
20: နိဂုံးချုပ်ဆွေးနွေးခြင်း
Sr# Description Page
20.1.
အချက်အလက်
စုဆောင်းရယူခြင်း
20.2. Scan
ပြုလုပ်ခြင်း
20.3. Exploit
ပြုလုပ်ခြင်း
20.4. Privilege
Escalation နှင့်
Backdoor
ထည့်သွင်းခြင်း
20.5. VPN
အသုံးပြုခြင်း
20.6. လက်တွေ့လေ့ကျင့်စရာများ
Grade
3 Hacking “Hacking ဒုတိယတန်း”
စာအုပ်အတွက် ကျမ်းကိုးစာရင်း
စာမျက်နှာ ၄၃၀ ခန့် ပါရှိပြီး
7.5" x 10" အရွယ်ဖြစ်ပါသည်
လာရောက်လည်ပတ်ဖတ်ရှုသူများအား ကျေးဇူးအထူးပါခင်ဗျာ
Khit Minnyo
0 Comments