Доступно

Занимайся хакингом с ловкостью Бога (Взламываем планету | Книга 2) [Спарк Флоу]

Тема в разделе "Программирование", создана пользователем Ianuaria, 31 авг 2018.

Цена: 18000р.
Взнос: 807р.
93%

Основной список: 24 участников

Резервный список: 9 участников

Статус обсуждения:
Комментирование ограничено.
  1. 31 авг 2018
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)


    Описание:

    Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
    Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.


    Искусство эксплуатации

    Начнем с создания небольшого аппаратного бэкдора, который мы внедрим в розничный магазин, принадлежащий нашему целевому бренду.
    Вы узнаете про Wiegand-протокол и как обходить устройства для считывания пластиковых карт, используемые во всех основных магазинах и компаниях.

    Сетевая безопасность

    Используя бэкдор в качестве опорной точки, мы проникнем во внутреннюю сеть и проэксплуатируем NTLM-уязвимости для подключения к случайному серверу.
    Мы обойдем правила Applocker и повысим привилегии, чтобы получить контроль над потоковой рекламой на экранах магазина. Но на данном этапе нам будет уже этого мало, не так ли?

    Мы составим карту сетевой архитектуры компании и начнем продвижение от сервера к серверу при помощи техники Pass-the-Ticket (используя билет Kerberos) и доверительные отношения
    между доменами
    в лесу Windows. Мы приземлимся в сеть корпоративного управляющего центра на другой стороне планеты.

    Искусство проникновения

    Как только мы окажемся в основной сети, то хакнем пару серверов (Kerberos Golden Ticket, олицетворение маркера доступа и т.д.) и осуществим проникновение в IBM Z Mainframe,
    в котором хранятся данные кредитных карт. Мы извлечем эти данные из мэйнфрейма, затем скрытно выведем их из сети,
    не приводя в действие программное обеспечение по предотвращению утечек информации (DLP-системы).

    И наконец, мы рассмотрим, как выполнить код на ноутбуках всего руководящего состава компании и шпионить за их совещаниями.

    Никакого Metasploit и других устаревших хакерских трюков

    Мы разберем каждый этап хакерских приемов шаг за шагом: от обхода Citrix/Applocker до злонамеренного использования Kerberos и взлома мэйнфрейма.
    Идея состоит в том, чтобы помочь вам воссоздать эти действия в своих изысканиях.

    В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.

    Стек, затронутый в книге:

    Raspberry Pi Zero, ARM-образ Kali Linux, установка связи между Raspberry Pi Zero и VPS-сервером по SSH, RFID-скиммер BLEKey ($35), Nmap, ARP-spoofing, утилита Responder, NoSQL-инъекции, John The Ripper, утилита wmiexec из фреймворка Impacket, smbclient, PowerShell Empire, Citrix, Mimikatz, PowerShell, WMI, Windows Kerberos (Золотой тикет), мэйнфрейм под управлением z/OS, RACF, язык программирования Job Control Language (JCL) для операционных систем мейнфреймов от IBM, горизонтальное продвижение по корпоративным сетям, PowerSploit, создание вредоносных GPO и многое другое.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    01.png
    02.png
    03.png
    04.png
    05.png
    Авторы: Sparc Flow
    Оригинальное название: How to Hack Like a GOD
    Объем в оригинале: 120 стр.
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Дата выдачи перевода: готов к выдаче
    Код:
    https://www.amazon.com/gp/product/B06Y4HWHXC/
     
    Последнее редактирование: 30 ноя 2022
    1 человеку нравится это.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      26 июл 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. Miekrif
      Miekrif участвует.
      23 ноя 2020
    4. KosKokos
      KosKokos участвует.
      31 окт 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      26 июл 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      31 окт 2018
    4. skladchik.com
      Взнос составляет 807р.
      31 окт 2018
  3. Отзывы участников

    5/5,
    • 5/5,
      Работой организатора доволен
      Отличный перевод, замечательная книга, хорошая цена.
      И снова без воды и c подробным объяснением всех выполненных команд, принципов работы антивирусов и способов работы с программами и библиотеками для их запуска из памяти. Рабочие ссылки на использованные материалы, полезные примечания переводчика. Подробно рассмотрены атаки в Windows инфраструктуре на Windows Active Directory с использованием mimikatz и ps empire, мейнфрейм системы, немного времени уделено использованию proxmark. Рекомендуется к изучению.
      5 ноя 2018
      5 пользователям это понравилось.
  4. Обсуждение
  5. 4 сен 2018
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Стек, затронутый в книге: Raspberry Pi Zero, ARM-образ Kali Linux, установка связи между Raspberry Pi Zero и VPS-сервером по SSH, RFID-скиммер BLEKey ($35), Nmap, ARP-spoofing, утилита Responder, NoSQL-инъекции, John The Ripper, утилита wmiexec из фреймворка Impacket, smbclient, PowerShell Empire, Citrix, Mimikatz, PowerShell, WMI, Windows Kerberos (Золотой тикет), мэйнфрейм под управлением z/OS, RACF, язык программирования Job Control Language (JCL) для операционных систем мейнфреймов от IBM, горизонтальное продвижение по корпоративным сетям, PowerSploit, создание вредоносных GPO и многое другое.

    План игры на вторую книгу:

    1.jpg
     
    Последнее редактирование модератором: 5 сен 2018
    4 пользователям это понравилось.
  6. 7 сен 2018
    #3
    Icarus
    Icarus ЧКЧлен клуба
    Переводить однозначно, все книги автора.
     
    3 пользователям это понравилось.
  7. 20 окт 2018
    #4
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Приступаю к переводу, попробуем собраться в начале ноября.

    01.png
    02.png
    03.png
    04.png
    05.png
     
    1 человеку нравится это.
  8. 26 окт 2018
    #5
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Друзья, перевод готов, в ближайшие дни будем собираться. Жирная годнота, да еще и на стиле. Огонь, крч, как по мне. :eek:
     
    2 пользователям это понравилось.
  9. 26 окт 2018
    #6
    rubin33
    rubin33 ДолжникДолжник
    супер! ждемс!!!
     
    2 пользователям это понравилось.
  10. 27 окт 2018
    #7
    nektos
    nektos ЧКЧлен клуба
    УРА. КАК ВСЕГДА ЛУЧШИЙ ПЕРЕВОДЧИК !!!
     
    2 пользователям это понравилось.
  11. 28 окт 2018
    #8
    Rancid1
    Rancid1 ЧКЧлен клуба
    С тобой соглашусь.Этот переводчик интересные темы берет
     
  12. 29 окт 2018
    #9
    Necr0s
    Necr0s ЧКЧлен клуба
    Как первая часть? стоящая?
     
  13. 29 окт 2018
    #10
    ritfeet
    ritfeet ЧКЧлен клуба
    Стоящая
     
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей