Открыто

Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 1 из 5

Тема в разделе "Программирование", создана пользователем Ianuaria, 20 фев 2020.

Цена: 20000р.
Взнос: 1042р.

Основной список: 22 участников

Резервный список: 1 участников

  1. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    12345.jpg

    Продвинутое тестирование на проникновение:
    взлом наиболее защищенных сетей в мире


    Хочешь, чтобы этот материал был переведен на русский язык?
    Нажимай "Записаться", ориентируюсь на количество участников


    ***

    Для ускорения перевода записывайся сразу на все части!

    Часть 1 (вы здесь!) | Часть 2 | Часть 3 | Часть 4 | Часть 5


    Содержание книги:
    1. (Без)опасность медицинских записей. Обсудим атаку на инфраструктуру госпиталя с такими концепциями, как атаки с использованием макросов и техники man-in-the-browser. Изучим основы командования и управления (C2)
    2. Кража исследований. Рассмотрим атаки с использованием Java-апплетов и более продвинутые варианты C2 в контексте атаки на исследовательский университет
    3. Ограбление двадцать первого века. Представлены пути проникновения в высокозащищенные сети, например, банковские, а также самые продвинутые техники с использованием протокола DNS
    4. Карма фармы. Разберемся с атакой на фармацевтическую компанию, на фоне этого изучим эксплойты на стороне клиента и интеграцию сторонних фреймворков, типа Metasploit, в вашу C2-инфраструктуру
    5. Патроны и пушки. Дается симуляция атаки с применением программы-вымогателя и использование скрытых сервисов Tor для маскировки физического местонахождения C2-инфраструктуры
    6. Полицейская разведка. Используем сценарий проникновения в полицейское управление, чтобы продемонстрировать работу аппаратных бэкдоров в долгосрочных кампаниях, когда возможен временный физический доступ. Представляются такие концепции, как повышение привилегий и развертывание атак с использованием HTML-приложений
    7. Военные игры. Обсудим атаку на сеть с засекреченными данными, разбирая такие концепции, как разведка на основе открытых источников данных и продвинутые концепции командования и управления
    8. Взлом журналистов. Демонстрируется атака на издателя и использование технологий и рабочих процессов целевой организации против нее самой. Рассмотрим доставку малвари через современные мультимедийные механизмы и экспериментальные С2-методологии. Представлены продвинутые концепции социальной инженерии
    9. Воздействие на север. Гипотетическая атака на государство-изгой, являющееся военным противником. Северная Корея используется в качестве примера. Атака выполняется правительственной группировкой по проникновению в компьютерные сети противника. Обсудим продвинутое скрытое составление карты сетей и средства для атаки на смартфоны, включая создание вредоносного кода под смартфоны на базе iOS и Android

    2.png
    3.png
    6.png
    7.png
    8.png
    9.png

    Содержание первой части перевода:

    1. (Без)опасность медицинских записей

    Введение в симуляцию продвинутых постоянных угроз (APT)
    Бэкграунд и брифинг миссии "Атака на госпиталь в Лондоне"
    Доставка пейлоада: использование макроса на VBA
    Как нельзя стейджить VBA-атаку
    Msfvenom
    Анализ VBA-кода
    Избегайте использования шелл-кода
    Автоматический запуск кода
    Использование VBA/VBS двойного стейджера
    Сохраняйте код обобщенным всегда, когда возможно
    Обфускация кода
    Китайский антивирусный сканер Qihoo-360
    Приманка для пользователей
    Командование и управление: основы и наиболее важные моменты
    Библиотека libssh
    Атака на госпиталь
    Обход аутентификации
    Техника pivoting через браузер
    Внедрение DLL
    Создание прокси-DLL на базе WinInet API
    Использование внедренного прокси-сервера
    Упражнения

    2. Кража исследований

    Зачем учиться, если можно украсть ученую степень?
    Бэкграунд и брифинг миссии:

    Престижный университет в Великобритании проводит исследования на тему перфузии головного мозга в интересах Британской Армии.
    Цель этого изучения - научиться сохранять жизнь человеческого мозга и его функционирование за пределами тела.
    Если вы собираетесь служить в вооруженных силах и задумались теперь, откуда армия берет живые мозги - я советую вам очень внимательно прочитать ваш контракт.

    Мы получаем заказ на пентест университета и проверку защищенности засекреченной информации по этим исследованиям.

    Фреймворк Selenium
    Доставка пейлоада: использование Java-апплета для доставки пейлоада
    Подписывание Java-кода ради развлечения и выгоды
    Излюбленная техника АНБ / Центра правительственной связи Великобритании
    Написание стейджера Java-апплета
    Создание убедительного претекстинга
    Подписывание стейджера
    Идеи по по закреплению пейлоадов в Windows, Linux, OSX
    Командование и управление: управление продвинутой атакой
    Добавление скрытности и управление множеством систем
    Реализация структуры управления
    Сборка интерфейса управления
    Атака на университет
    Использование транзакционных email-провайдеров
    Осведомленность о ситуации
    Использование AD для сбора разведданных
    Анализ вывода по AD
    Атака на уязвимую вторичную систему
    Повторное использование учетных данных на первичной целевой системе
    Упражнения

    Описание:

    В этой книге обучение хакингу выходит далеко за пределы Kali Linux и Metasploit, предоставляя вам более сложные варианты симуляции атак. Представленным техникам не обучают в процессе подготовки к каким-либо сертификациям, они не покрываются распространенными защитными сканерами.

    В этой книге социальная инженерия, программирование и эксплуатация уязвимостей объединены в мультидисциплинарный подход к проникновению и компрометации высокозащищенных окружений. От обнаружения и создания атакующих векторов, скрытного продвижения по целевой корпоративной сети до установки C2 и извлечения данных - даже из организаций, в которых отсутствует прямой доступ в интернет - это руководство содержит критически важные техники, которые дадут вам более точное представление о защитных механизмах в ваших системах. Примеры кастомного кода включают использование VBA, Windows Scripting Host, C, Java, JavaScript, Flash и многого другого. Мы рассмотрим приложения со стандартными библиотеками и инструменты для обхода популярных средств обеспечения безопасности.

    При стандартном тестировании на проникновение рядовые хакеры атакуют систему, используя список известных уязвимостей, а обороняющиеся предотвращают эти взломы, используя в равной степени хорошо известный список защитных сканирований. Профессиональные хакеры и государственные хакеры находятся на острие современных угроз и действуют на гораздо более сложном уровне - и эта книга продемонстрирует вам, как защитить вашу сеть.

    Мы научимся:
    • Проводить кампании целевой социальной инженерии с качественным претекстингом для создания первичной компрометации
    • Оставлять устойчивую командно-контрольную структуру для доступа в долгосрочной перспективе
    • Использовать продвинутые методы повышения привилегий, проникновения в сети, операционные системы и доверительные структуры
    • Внедряться в сети еще глубже, используя добытые учетные данные, и расширять свое влияние и контроль
    Современные угрозы являются организованными, профессионально управляемыми и в высшей степени ориентированными на получение прибыли. Финансовые институты, организации в сфере здравоохранения, правоохранительные органы, правительственные учреждения и другие цели особой важности должны усиливать защиту своей IT-инфраструктуры и человеческих ресурсов, оберегая их от целевых продвинутых атак со стороны мотивированных профессионалов.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    Переводчик: Ianuaria
    Оригинальное название: Advanced Penetration Testing: Hacking the World's Most Secure Networks
    Объем оригинала: 288 стр.
    Объем первой части перевода: Глава 1 + Глава 2
    Тип перевода: перевод на русский
    Формат: текст, PDF
    Дата выдачи перевода: ~2020 г.

    Код:
    https://www.amazon.com/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689
     
    Последнее редактирование: 26 фев 2020
  2. Последние события

    1. sve4179

      sve4179 участвует в складчине.

      4 июн 2020 в 10:31
    2. Tornst

      Tornst не участвует в складчине.

      4 июн 2020 в 10:03
    3. YuriiKyiv

      YuriiKyiv участвует в складчине.

      13 май 2020
    4. Money Maker LTD

      Money Maker LTD участвует в складчине.

      6 май 2020

    Последние важные события

    1. skladchik.com

      Цена складчины составляет 20000р.

      21 фев 2020
  3. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    Содержание первой части перевода:

    1. (Без)опасность медицинских записей

    Введение в симуляцию продвинутых постоянных угроз (APT)
    Бэкграунд и брифинг миссии "Атака на госпиталь в Лондоне"
    Доставка пейлоада: использование макроса на VBA
    Как нельзя стейджить VBA-атаку
    Msfvenom
    Анализ VBA-кода
    Избегайте использования шелл-кода
    Автоматический запуск кода
    Использование VBA/VBS двойного стейджера
    Сохраняйте код обобщенным всегда, когда возможно
    Обфускация кода
    Китайский антивирусный сканер Qihoo-360
    Приманка для пользователей
    Командование и управление: основы и наиболее важные моменты
    Библиотека libssh
    Атака на госпиталь
    Обход аутентификации
    Техника pivoting через браузер
    Внедрение DLL
    Создание прокси-DLL на базе WinInet API
    Использование внедренного прокси-сервера
    Упражнения

    2. Кража исследований

    Зачем учиться, если можно украсть ученую степень?
    Бэкграунд и брифинг миссии:

    Престижный университет в Великобритании проводит исследования на тему перфузии головного мозга в интересах Британской Армии.
    Цель этого изучения - научиться сохранять жизнь человеческого мозга и его функционирование за пределами тела.
    Если вы собираетесь служить в вооруженных силах и задумались теперь, откуда армия берет живые мозги - я советую вам очень внимательно прочитать ваш контракт.

    Мы получаем заказ на пентест университета и проверку защищенности засекреченной информации по этим исследованиям.

    Фреймворк Selenium
    Доставка пейлоада: использование Java-апплета для доставки пейлоада
    Подписывание Java-кода ради развлечения и выгоды
    Излюбленная техника АНБ / Центра правительственной связи Великобритании
    Написание стейджера Java-апплета
    Создание убедительного претекстинга
    Подписывание стейджера
    Идеи по по закреплению пейлоадов в Windows, Linux, OSX
    Командование и управление: управление продвинутой атакой
    Добавление скрытности и управление множеством систем
    Реализация структуры управления
    Сборка интерфейса управления
    Атака на университет
    Использование транзакционных email-провайдеров
    Осведомленность о ситуации
    Использование AD для сбора разведданных
    Анализ вывода по AD
    Атака на уязвимую вторичную систему
    Повторное использование учетных данных на первичной целевой системе
    Упражнения
     
    1 человеку нравится это.
  4. astapon

    astapon ОргОрганизатор

  5. EatYourLoli

    EatYourLoli ОргОрганизатор (П)

  6. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    Есть время на этот перевод в июне, будем работать?
     
    1 человеку нравится это.
  7. Netwise

    Netwise ЧКЧлен клуба

    Будем!
     
    1 человеку нравится это.

Поделиться этой страницей