Доступно

Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 2 из 4

Тема в разделе "Программирование", создана пользователем Ianuaria, 21 фев 2020.

Цена: 22007р.
Взнос: 2689р.
109%

Основной список: 8 участников

Резервный список: 4 участников

Статус обсуждения:
Комментирование ограничено.
  1. 21 фев 2020
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 2 из 4

    12345.jpg


    Продвинутое тестирование на проникновение:
    взлом наиболее защищенных сетей в мире


    Содержание книги:
    1. (Без)опасность медицинских записей. Обсудим атаку на инфраструктуру госпиталя с такими концепциями, как атаки с использованием макросов и техники man-in-the-browser. Изучим основы командования и управления (C2)
    2. Кража исследований. Рассмотрим атаки с использованием Java-апплетов и более продвинутые варианты C2 в контексте атаки на исследовательский университет
    3. Ограбление двадцать первого века. Представлены пути проникновения в высокозащищенные сети, например, банковские, а также самые продвинутые техники с использованием протокола DNS
    4. Карма фармы. Разберемся с атакой на фармацевтическую компанию, на фоне этого изучим эксплойты на стороне клиента и интеграцию сторонних фреймворков, типа Metasploit, в вашу C2-инфраструктуру
    5. Патроны и пушки. Дается симуляция атаки с применением программы-вымогателя и использование скрытых сервисов Tor для маскировки физического местонахождения C2-инфраструктуры
    6. Полицейская разведка. Используем сценарий проникновения в полицейское управление, чтобы продемонстрировать работу аппаратных бэкдоров в долгосрочных кампаниях, когда возможен временный физический доступ. Представляются такие концепции, как повышение привилегий и развертывание атак с использованием HTML-приложений
    7. Военные игры. Обсудим атаку на сеть с засекреченными данными, разбирая такие концепции, как разведка на основе открытых источников данных и продвинутые концепции командования и управления
    8. Взлом журналистов. Демонстрируется атака на издателя и использование технологий и рабочих процессов целевой организации против нее самой. Рассмотрим доставку малвари через современные мультимедийные механизмы и экспериментальные С2-методологии. Представлены продвинутые концепции социальной инженерии
    9. Воздействие на север. Гипотетическая атака на государство-изгой, являющееся военным противником. Северная Корея используется в качестве примера. Атака выполняется правительственной группировкой по проникновению в компьютерные сети противника. Обсудим продвинутое скрытое составление карты сетей и средства для атаки на смартфоны, включая создание вредоносного кода под смартфоны на базе iOS и Android
    apt21.png
    apt22.png
    2.png
    3.png
    6.png
    7.png
    8.png
    9.png

    Содержание второй части перевода:

    3. Ограбление двадцать первого века

    Организационные политики
    Моделирование APT vs традиционное тестирование на проникновение
    Бэкграунд и брифинг миссии:

    Банк нанимает нового директора по информационной безопасности (CISO). На брифинге он выдает для нас буквально следующее указание:
    "Хакните нас. А когда сделаете это, то возвращайтесь и покажите это руководству, так чтобы у них поджилки затряслись, и они выделили мне гораздо больший бюджет"
    Нам нужно будет решить следующие хитроумные проблемы:

    Как мы будем доставлять наш пейлоад в спартанское, защищенное окружение?
    Как нам установить и организовать командование и управление в окружении, в котором лишь у немногих пользователей есть прямой доступ в интернет,
    а у кого он есть, эти люди сидят под экстремально строгим прокси.

    Командование и управление: продвинутые каналы и извлечение данных
    Обнаружение вторжений и Центр обеспечения информационной безопасности (SOC)
    Команда SOC
    Как работает SOC
    Время реагирования и дестабилизация работы SOC
    Уклонение от систем обнаружений вторжений (IDS)
    Ложно-положительные срабатывания
    Доставка пейлоада: физические носители данных
    Качественно новый вид социальной инженерии
    Профайлинг местоположения цели
    Сбор целей
    Стейдж 1: конфигурация сервера
    Стейдж 2: конфигурация клиента
    Стейдж 3: упаковка физического носителя
    Атака
    Упражнения

    4. Карма фармы

    Бэкграунд и брифинг миссии:

    Рассмотрим атаку на фармацевтическую компанию, которая будет выполняться изнутри - будем исходить из того, что атакующий смог каким-либо образом получить доступ, либо что атакующий является не внешней угрозой, а сотрудником с легитимным доступом к корпоративной сети. Компания возлагает огромные надежды на дорогостоящую технологию под названием Hard Disk Firewall, которую они недавно развернули, это программное обеспечение, которое по заверениям ее разработчиков способно останавливать "все атаки, как известные, так и неизвестные". Поставленные цели:

    Имитация атаки на сотрудников компании, сбор информации, включая конфиденциальные даные типа домашних адресов и номеров социального страхования. Имитация производной атаки за счет получения имен и деталей по поставщикам и клиентам. Определение сценария, в котором атакующий сможет нанести непоправимый, либо как минимум критичный урон компании посредством атаки на компьютерные ресурсы и информационные системы.

    Доставка пейлоада: эксплоиты на стороне клиента
    Проклятие Adobe Flash
    Баги с повреждением памяти: что можно и чего нельзя
    Соблазнение жертвы с помощью инвайта на LinkedIn
    Командование и управление: интеграция Metasploit
    Основы интеграции Metasploit в С2
    Конфигурация сервера
    Black Hats/White Hats
    Что насчет антивирусов?
    Pivoting
    Атака
    Фейл Hard Disk Firewall
    Демонстрация с Metasploit
    Что под капотом?
    Чего можно добиться из-под администратора?
    Клонирование обычной подсети
    Восстановление паролей
    "Наполняем корзину покупками"
    Упражнения​

    Описание:

    В этой книге обучение хакингу выходит далеко за пределы Kali Linux и Metasploit, предоставляя вам более сложные варианты симуляции атак. Представленным техникам не обучают в процессе подготовки к каким-либо сертификациям, они не покрываются распространенными защитными сканерами.

    В этой книге социальная инженерия, программирование и эксплуатация уязвимостей объединены в мультидисциплинарный подход к проникновению и компрометации высокозащищенных окружений. От обнаружения и создания атакующих векторов, скрытного продвижения по целевой корпоративной сети до установки C2 и извлечения данных - даже из организаций, в которых отсутствует прямой доступ в интернет - это руководство содержит критически важные техники, которые дадут вам более точное представление о защитных механизмах в ваших системах. Примеры кастомного кода включают использование VBA, Windows Scripting Host, C, Java, JavaScript, Flash и многого другого. Мы рассмотрим приложения со стандартными библиотеками и инструменты для обхода популярных средств обеспечения безопасности.

    При стандартном тестировании на проникновение рядовые хакеры атакуют систему, используя список известных уязвимостей, а обороняющиеся предотвращают эти взломы, используя в равной степени хорошо известный список защитных сканирований. Профессиональные хакеры и государственные хакеры находятся на острие современных угроз и действуют на гораздо более сложном уровне - и эта книга продемонстрирует вам, как защитить вашу сеть.

    Мы научимся:
    • Проводить кампании целевой социальной инженерии с качественным претекстингом для создания первичной компрометации
    • Оставлять устойчивую командно-контрольную структуру для доступа в долгосрочной перспективе
    • Использовать продвинутые методы повышения привилегий, проникновения в сети, операционные системы и доверительные структуры
    • Внедряться в сети еще глубже, используя добытые учетные данные, и расширять свое влияние и контроль
    Современные угрозы являются организованными, профессионально управляемыми и в высшей степени ориентированными на получение прибыли. Финансовые институты, организации в сфере здравоохранения, правоохранительные органы, правительственные учреждения и другие цели особой важности должны усиливать защиту своей IT-инфраструктуры и человеческих ресурсов, оберегая их от целевых продвинутых атак со стороны мотивированных профессионалов.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    Оригинальное название: Advanced Penetration Testing: Hacking the World's Most Secure Networks
    Объем оригинала: 288 стр.
    Объем второй части перевода: определяется по мере набора участников
    Тип перевода: перевод на русский
    Формат: текст, PDF

    Код:
    https://www.amazon.com/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689
     
    Последнее редактирование: 21 ноя 2021
  2. Последние события

    1. user01241
      user01241 участвует.
      2 апр 2022
    2. skladchik.com
      Складчина доступна.
      29 мар 2022
    3. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    4. IamAngel
      IamAngel участвует.
      11 июл 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      29 мар 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      26 окт 2020
    4. skladchik.com
      Взнос составляет 2689р.
      5 окт 2020
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей