Доступно

Занимайся хакингом с ловкостью порнозвезды (Взламываем планету | Книга 1) [Спарк Флоу]

Тема в разделе "Программирование", создана пользователем Ianuaria, 1 июн 2017.

Цена: 19114р.
Взнос: 570р.
105%

Основной список: 33 участников

Резервный список: 27 участников

Статус обсуждения:
Комментирование ограничено.
  1. 1 июн 2017
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)


    Описание:

    Пошаговая инструкция, как взломать банк (а в общем-то, любую организацию...)

    Эта книга не об информационной безопасности. И не об информационных технологиях. Это книга о хакинге: как залезть в сеть компании,
    найти там самые ценные данные и успешно с ними свалить, не задев звоночки новомодной неебически навороченной системы безопасности, на которую эта компания слила свой бюджет.

    Будь ты новичок в сфере этичного хакинга или опытный пентестер, фрустрированный тухлыми книжками и лживыми обзорами, эта книга определённо для тебя.

    Мы поставим себе фейковую - но достаточно реалистичную - цель и в деталях разберём, как заовнить компанию:
    создадим фишинговую малварь, найдём уязвимости, зарутим домены Windows, поимеем мейнфрейм и многое другое.

    Примечание переводчика:

    План игры следующий:

    1. Есть инвестиционный банк (вымышленный).
    2. Заходим в демилитаризованную зону DMZ, овним там кое-какие машины.
    3. Проходим во внутреннюю сеть, овним там всех.
    4. Извлекаем данные.
    5. Обнаруживаем темную область - выясняется, что в ней мейнфрейм от IBM под z/OS с данными клиентов банка.
    6. Ставим на колени мейнфрейм.

    Стек, затронутый в книге: фреймворк для фишинга Gophish, Metasploit, Netcat, VBA-пейлоады, обратные оболочки, PowerShell, фреймворк для пост-эксплуатации PowerShell Empire, Meterpreter, Sqlmap, Nmap, John the Ripper, SOCKS-прокси, Proxychains, JBOSS, CrackMapExec, Mimikatz, Active Directory, мэйнфрейм от IBM под операционной системой z/OS, средства управления доступом к ресурсам RACF от IBM, интерпретатор командной строки TSO, система обработки (банковских) транзакций CICS, метод виртуального телекоммуникационного доступа VTAM и многое другое.


    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    1.png
    2.png
    3.png
    4.png
    5.png
    6.png
    7.png
    8.png
    Авторы: Sparc Flow
    Оригинальное название: How to Hack Like a PORNSTAR
    Объем в оригинале: 136 стр.
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Код:
    https://www.amazon.com/How-Hack-Like-PORNSTAR-breaking/dp/1520478518/
     
    Последнее редактирование: 30 ноя 2022
    5 пользователям это понравилось.
  2. Последние события

    1. rundeks
      rundeks участвует.
      9 окт 2023
    2. skladchik.com
      Складчина доступна.
      26 июл 2022
    3. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    4. heartless
      heartless участвует.
      25 фев 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      26 июл 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      8 сен 2018
    4. skladchik.com
      Складчина закрыта.
      2 сен 2018
  3. Отзывы участников

    5/5,
    • 5/5,
      Работой организатора доволен
      Книга не для новичков, но очень полезна для общего развития. Перевод выполнен грамотно, приятно читать. Одна из лучших книг по содержанию на эту тему, без воды, с полным вставками
      кода и подробными объяснениями его работы. Отлично подобраны ссылки на дополнительные материалы. Рассмотрены Linux, Win, мейнфрейм системы, а также различные векторы атак на одну и ту же машину/инфраструктуру.
      7 сен 2018
      4 пользователям это понравилось.
  4. Обсуждение
  5. 1 июн 2017
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    В книге только практика.
     
    1 человеку нравится это.
  6. 3 июн 2017
    #3
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    @ksyha, присылайте в личку любые темы, заслуживающие внимания. С удовольствием попробую организовать их перевод. Мне нужна обратная связь от вас. Если нужно больше материала по практике, кидайте линки на интересный для вас стафф/тематику.
     
    2 пользователям это понравилось.
  7. 19 авг 2018
    #4
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Приступил к переводу, к началу сентября будет готово.
     
    1 человеку нравится это.
  8. 23 авг 2018
    #5
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    План игры следующий:

    1. Есть инвестиционный банк (вымышленный).
    2. Заходим в демилитаризованную зону DMZ, овним там кое-какие машины.
    3. Проходим во внутреннюю сеть, овним там всех.
    4. Извлекаем данные.
    5. Обнаруживаем темную область - выясняется, что в ней мейнфрейм от IBM под z/OS с данными клиентов банка.
    6. Ставим на колени мейнфрейм.

    Стек, затронутый в книге: фреймворк для фишинга Gophish, Metasploit, Netcat, VBA-пейлоады, обратные оболочки, PowerShell, фреймворк для пост-эксплуатации PowerShell Empire, Meterpreter, Sqlmap, Nmap, John the Ripper, SOCKS-прокси, Proxychains, JBOSS, CrackMapExec, Mimikatz, Active Directory, мэйнфрейм от IBM под операционной системой z/OS, средства управления доступом к ресурсам RACF от IBM, интерпретатор командной строки TSO, система обработки (банковских) транзакций CICS, метод виртуального телекоммуникационного доступа VTAM и многое другое.
     
  9. 28 авг 2018
    #6
    fazzza
    fazzza ДолжникДолжник
    По плану, к началу сентября?
     
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей