Доступно

Занимайся расследованием киберпреступлений как рок-звезда (Взламываем планету | Книга 3) [Спарк Флоу]

Тема в разделе "Программирование", создана пользователем Ianuaria, 31 авг 2018.

Цена: 18000р.
Взнос: 1019р.
97%

Основной список: 19 участников

Резервный список: 7 участников

Статус обсуждения:
Комментирование ограничено.
  1. 31 авг 2018
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)



    Описание:

    "Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны".

    Компания, которая попросила нас о помощи, обнаружила аномалию в своих самых критически важных системах.
    Наша работа - провести глубокий криминалистический анализ, выполнить оценку угроз и раскрыть все вредоносные программы, оставленные хакерами.

    Цифровая форензика

    Мы следуем по отпечаткам атакующего через множество систем и воссоздаем хронологию заражения, чтобы разобраться с мотивами. Погружаемся глубже в анализ памяти, отрабатываем с копией диска, занимаемся поиском и обнаружением угроз, а также анализом малвари, попутно обсуждаем идеи по управлению инцидентами из реальной жизни.

    Восстановление систем

    И наконец, порешаем самые важные вопросы при любом реагировании на инциденты информационной безопасности: как выкинуть атакующих из систем и вернуть доверие тем машинам, что были скомпрометированы.

    Для тех из вас, кто читал книги по хакингу типа "Искусство эксплойта" и "Занимайся хакингом с ловкостью порнозвезды", вы наконец ощутите, каково это - находиться по ту сторону файрвола!

    План игры на третью книгу:

    В первых двух книгах серии "Взламываем планету" мы смотрели на проникновение в корпоративную сеть и компрометацию мэйнфрейма глазами хакера. В третьей книге мы попадаем в противоположные условия.
    Теперь мы выступаем в роли компьютерного следователя-криминалиста, который экстренно приезжает в корпорацию, подвергшуюся взлому. Мы подключаемся к хакнутому мэйнфрейму через эмулятор TN3270 и начинаем с нуля раскручивать в обратную сторону произошедшую атаку.

    Стек, затронутый в книге:

    Мэйнфрейм от IBM под z/OS, RACF, записи SMF, вызовы супервизора SVC, извлечение оперативной памяти скомпрометированных рабочих станций при помощи утилиты DumpIt, кастомные скрипты для сбора на скомпрометированных машинах работающих процессов, сетевых соединений, логов событий и проч., снятие копий дисков, анализ собранных данных, PowerShell, Active Directory, модуль PowerView фреймворка PowerSploit, фреймворк Volatility, детект обфусцированной малвари, гипервизоры VMware ESXi, memdump, mmls, фреймворк Sleuth Kit, Regripper, меры для восстановления и усиления защиты инфраструктуры от атак.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    2.png
    3.png
    4.png
    1.png
    Авторы: Sparc Flow
    Оригинальное название: How to Investigate Like a Rockstar
    Объем в оригинале: 107 стр.
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Код:
    https://www.amazon.com/How-Investigate-Like-Rockstar-forensic-ebook/dp/B074THN82S/
     
    Последнее редактирование: 30 ноя 2022
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      26 июл 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. KosKokos
      KosKokos участвует.
      31 окт 2020
    4. Duumvir
      Duumvir не участвует.
      21 окт 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      26 июл 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      29 ноя 2018
    4. skladchik.com
      Складчина закрыта.
      29 ноя 2018
  3. Обсуждение
  4. 1 ноя 2018
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    План игры на третью книгу: в первых двух книгах серии "Взламываем планету" мы смотрели на проникновение в корпоративную сеть и компрометацию мэйнфрейма глазами хакера. В третьей книге мы попадаем в противоположные условия.

    Теперь мы выступаем в роли компьютерного следователя-криминалиста, который экстренно приезжает в корпорацию, подвергшуюся взлому. Мы подключаемся к хакнутому мэйнфрейму через эмулятор TN3270 и начинаем с нуля раскручивать в обратную сторону произошедшую атаку.

    Стек, затронутый в книге: мэйнфрейм от IBM под z/OS, RACF, записи SMF, вызовы супервизора SVC, извлечение оперативной памяти скомпрометированных рабочих станций при помощи утилиты DumpIt, кастомные скрипты для сбора на скомпрометированных машинах работающих процессов, сетевых соединений, логов событий и проч., снятие копий дисков, анализ собранных данных, PowerShell, Active Directory, модуль PowerView фреймворка PowerSploit, фреймворк Volatility, детект обфусцированной малвари, гипервизоры VMware ESXi, memdump, mmls, фреймворк Sleuth Kit, Regripper, меры для восстановления и усиления защиты инфраструктуры от атак.

    От себя добавлю: книга сложнее первых двух, уровень сложности: продвинутый.
     
    Последнее редактирование модератором: 5 ноя 2018
  5. 7 ноя 2018
    #3
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Что-то совсем злая в этот раз книга, оторваться не могу. Скоро будет готова. :eek:

    Перевод очень сложный, поиск PowerShell-версии Mimikatz при помощи Volatility в дампах памяти, выгруженных из гипервизора ESXi, сносит башню. :D Вот так проходит перевод:

    1.jpeg
     
    Последнее редактирование модератором: 7 ноя 2018
    4 пользователям это понравилось.
  6. 7 ноя 2018
    #4
    Icarus
    Icarus ЧКЧлен клуба
    lanuaria, мы в тебя верим!):rolleyes:
     
    1 человеку нравится это.
  7. 8 ноя 2018
    #5
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Перевод готов. Интенсивный техно-детектив, тесно связанный с первыми двумя книгами, вырисовывается мощный замес. Под завязку напичкан информацией. Концентрация годности высокая. )
     
    3 пользователям это понравилось.
  8. 9 ноя 2018
    #6
    olitadv
    olitadv ЧКЧлен клуба
    Пустите в складчину
     
  9. 11 ноя 2018
    #7
    rubin33
    rubin33 ДолжникДолжник
    сори вынужден выписаться по личным обстоятельствам, обязательно возьму все книги чуть позже(
    книги отличные!
     
  10. 11 ноя 2018
    #8
    Rancid1
    Rancid1 ЧКЧлен клуба
    Книга интересная,но денег у меня нет. Инвалидам мало платят. Поэтому пришлось выписаться. Позже возьму книгу. Тема интересная, переводчик хороший. Не обижайтесь,
     
  11. 12 ноя 2018
    #9
    nektos
    nektos ЧКЧлен клуба
    Респект тем кто постарался объяснить свой выход. Народ если вы не планируете брать продукт так не записывайтесь в складчину ведь орг объявляет сбор когда видит что количество людей достаточное для покупки
     
  12. 12 ноя 2018
    #10
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Если хочешь, черкани в личку фотку с пруфом на фоне складчины (с замазанными персональными данными), выдам книгу за 7% от взноса (7% от каждого взноса идут в фонд клуба Складчик).
     
    2 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей