Що нового?

Придбаний Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 1 из 4

Інформація про покупку
Тип покупки: Складчина
Ціна: 20014 ГРН
Учасників: 0 з 21
Організатор: Відсутній
Статус: Набір учасників
Внесок: 991.2 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 1 из 4



Продвинутое тестирование на проникновение:
взлом наиболее защищенных сетей в мире


Содержание книги:
  1. (Без)опасность медицинских записей. Обсудим атаку на инфраструктуру госпиталя с такими концепциями, как атаки с использованием макросов и техники man-in-the-browser. Изучим основы командования и управления (C2)
  2. Кража исследований. Рассмотрим атаки с использованием Java-апплетов и более продвинутые варианты C2 в контексте атаки на исследовательский университет
  3. Ограбление двадцать первого века. Представлены пути проникновения в высокозащищенные сети, например, банковские, а также самые продвинутые техники с использованием протокола DNS
  4. Карма фармы. Разберемся с атакой на фармацевтическую компанию, на фоне этого изучим эксплойты на стороне клиента и интеграцию сторонних фреймворков, типа Metasploit, в вашу C2-инфраструктуру
  5. Патроны и пушки. Дается симуляция атаки с применением программы-вымогателя и использование скрытых сервисов Tor для маскировки физического местонахождения C2-инфраструктуры
  6. Полицейская разведка. Используем сценарий проникновения в полицейское управление, чтобы продемонстрировать работу аппаратных бэкдоров в долгосрочных кампаниях, когда возможен временный физический доступ. Представляются такие концепции, как повышение привилегий и развертывание атак с использованием HTML-приложений
  7. Военные игры. Обсудим атаку на сеть с засекреченными данными, разбирая такие концепции, как разведка на основе открытых источников данных и продвинутые концепции командования и управления
  8. Взлом журналистов. Демонстрируется атака на издателя и использование технологий и рабочих процессов целевой организации против нее самой. Рассмотрим доставку малвари через современные мультимедийные механизмы и экспериментальные С2-методологии. Представлены продвинутые концепции социальной инженерии
  9. Воздействие на север. Гипотетическая атака на государство-изгой, являющееся военным противником. Северная Корея используется в качестве примера. Атака выполняется правительственной группировкой по проникновению в компьютерные сети противника. Обсудим продвинутое скрытое составление карты сетей и средства для атаки на смартфоны, включая создание вредоносного кода под смартфоны на базе iOS и Android
Сэмпл перевода

Скриншоты из книги






Содержание первой части перевода:

1. (Без)опасность медицинских записей


Введение в симуляцию продвинутых постоянных угроз (APT)
Бэкграунд и брифинг миссии "Атака на госпиталь в Лондоне"
Доставка пейлоада: использование макроса на VBA
Как нельзя стейджить VBA-атаку
Msfvenom
Анализ VBA-кода
Избегайте использования шелл-кода
Автоматический запуск кода
Использование VBA/VBS двойного стейджера
Сохраняйте код обобщенным всегда, когда возможно
Обфускация кода
Китайский антивирусный сканер Qihoo-360
Приманка для пользователей
Командование и управление: основы и наиболее важные моменты
Библиотека libssh
Атака на госпиталь
Обход аутентификации
Техника pivoting через браузер
Внедрение DLL
Создание прокси-DLL на базе WinInet API
Использование внедренного прокси-сервера
Упражнения

2. Кража исследований

Зачем учиться, если можно украсть ученую степень?
Бэкграунд и брифинг миссии:

Престижный университет в Великобритании проводит исследования на тему перфузии головного мозга в интересах Британской Армии.
Цель этого изучения - научиться сохранять жизнь человеческого мозга и его функционирование за пределами тела.
Если вы собираетесь служить в вооруженных силах и задумались теперь, откуда армия берет живые мозги - я советую вам очень внимательно прочитать ваш контракт.

Мы получаем заказ на пентест университета и проверку защищенности засекреченной информации по этим исследованиям.

Фреймворк Selenium
Доставка пейлоада: использование Java-апплета для доставки пейлоада
Подписывание Java-кода ради развлечения и выгоды
Излюбленная техника АНБ / Центра правительственной связи Великобритании
Написание стейджера Java-апплета
Создание убедительного претекстинга
Подписывание стейджера
Идеи по по закреплению пейлоадов в Windows, Linux, OSX
Командование и управление: управление продвинутой атакой
Добавление скрытности и управление множеством систем
Реализация структуры управления
Сборка интерфейса управления
Атака на университет
Использование транзакционных email-провайдеров
Осведомленность о ситуации
Использование AD для сбора разведданных
Анализ вывода по AD
Атака на уязвимую вторичную систему
Повторное использование учетных данных на первичной целевой системе
Упражнения

Описание:

В этой книге обучение хакингу выходит далеко за пределы Kali Linux и Metasploit, предоставляя вам более сложные варианты симуляции атак. Представленным техникам не обучают в процессе подготовки к каким-либо сертификациям, они не покрываются распространенными защитными сканерами.

В этой книге социальная инженерия, программирование и эксплуатация уязвимостей объединены в мультидисциплинарный подход к проникновению и компрометации высокозащищенных окружений. От обнаружения и создания атакующих векторов, скрытного продвижения по целевой корпоративной сети до установки C2 и извлечения данных - даже из организаций, в которых отсутствует прямой доступ в интернет - это руководство содержит критически важные техники, которые дадут вам более точное представление о защитных механизмах в ваших системах. Примеры кастомного кода включают использование VBA, Windows Scripting Host, C, Java, JavaScript, Flash и многого другого. Мы рассмотрим приложения со стандартными библиотеками и инструменты для обхода популярных средств обеспечения безопасности.

При стандартном тестировании на проникновение рядовые хакеры атакуют систему, используя список известных уязвимостей, а обороняющиеся предотвращают эти взломы, используя в равной степени хорошо известный список защитных сканирований. Профессиональные хакеры и государственные хакеры находятся на острие современных угроз и действуют на гораздо более сложном уровне - и эта книга продемонстрирует вам, как защитить вашу сеть.

Мы научимся:
  • Проводить кампании целевой социальной инженерии с качественным претекстингом для создания первичной компрометации
  • Оставлять устойчивую командно-контрольную структуру для доступа в долгосрочной перспективе
  • Использовать продвинутые методы повышения привилегий, проникновения в сети, операционные системы и доверительные структуры
  • Внедряться в сети еще глубже, используя добытые учетные данные, и расширять свое влияние и контроль
Современные угрозы являются организованными, профессионально управляемыми и в высшей степени ориентированными на получение прибыли. Финансовые институты, организации в сфере здравоохранения, правоохранительные органы, правительственные учреждения и другие цели особой важности должны усиливать защиту своей IT-инфраструктуры и человеческих ресурсов, оберегая их от целевых продвинутых атак со стороны мотивированных профессионалов.

Отказ от ответственности
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
Спойлер
Оригинальное название: Advanced Penetration Testing: Hacking the World's Most Secure Networks
Объем оригинала: 288 стр.
Объем первой части перевода: Глава 1 + Глава 2
Тип перевода: перевод на русский
Формат: текст, PDF

Код:
 
Угорі