Доступно

Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 3 из 4

Тема в разделе "Программирование", создана пользователем Ianuaria, 21 фев 2020.

Цена: 22364р.
Взнос: 3073р.
110%

Основной список: 7 участников

Резервный список: 4 участников

Статус обсуждения:
Комментирование ограничено.
  1. 21 фев 2020
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 3 из 4

    12345.jpg


    Продвинутое тестирование на проникновение:
    взлом наиболее защищенных сетей в мире


    Содержание книги:
    1. (Без)опасность медицинских записей. Обсудим атаку на инфраструктуру госпиталя с такими концепциями, как атаки с использованием макросов и техники man-in-the-browser. Изучим основы командования и управления (C2)
    2. Кража исследований. Рассмотрим атаки с использованием Java-апплетов и более продвинутые варианты C2 в контексте атаки на исследовательский университет
    3. Ограбление двадцать первого века. Представлены пути проникновения в высокозащищенные сети, например, банковские, а также самые продвинутые техники с использованием протокола DNS
    4. Карма фармы. Разберемся с атакой на фармацевтическую компанию, на фоне этого изучим эксплойты на стороне клиента и интеграцию сторонних фреймворков, типа Metasploit, в вашу C2-инфраструктуру
    5. Патроны и пушки. Дается симуляция атаки с применением программы-вымогателя и использование скрытых сервисов Tor для маскировки физического местонахождения C2-инфраструктуры
    6. Полицейская разведка. Используем сценарий проникновения в полицейское управление, чтобы продемонстрировать работу аппаратных бэкдоров в долгосрочных кампаниях, когда возможен временный физический доступ. Представляются такие концепции, как повышение привилегий и развертывание атак с использованием HTML-приложений
    7. Военные игры. Обсудим атаку на сеть с засекреченными данными, разбирая такие концепции, как разведка на основе открытых источников данных и продвинутые концепции командования и управления
    8. Взлом журналистов. Демонстрируется атака на издателя и использование технологий и рабочих процессов целевой организации против нее самой. Рассмотрим доставку малвари через современные мультимедийные механизмы и экспериментальные С2-методологии. Представлены продвинутые концепции социальной инженерии
    9. Воздействие на север. Гипотетическая атака на государство-изгой, являющееся военным противником. Северная Корея используется в качестве примера. Атака выполняется правительственной группировкой по проникновению в компьютерные сети противника. Обсудим продвинутое скрытое составление карты сетей и средства для атаки на смартфоны, включая создание вредоносного кода под смартфоны на базе iOS и Android
    001.png
    002.png
    003.png
    2.png
    3.png
    6.png
    7.png
    8.png
    9.png

    Содержание третьей части перевода:

    5. Патроны и пушки

    Бэкграунд и брифинг миссии:

    Имитация действий APT для одного из крупнейших производителей вооружений в мире - регулярного поставщика в вооруженные силы по всему миру, включая множество родов войск США

    Определение устойчивости компании к атакам с применением программ-вымогателей. Вы получите детальные инструкции по тому, как имитировать заражение шифровальщиком

    Доставка полезной нагрузки (Часть 5): имитация атаки с применением шифровальщика
    Что из себя представляет программа-вымогатель?
    Зачем имитировать атаку с применением шифровальщика?
    Модель имитации программы-вымогателя
    Асимметричная криптография
    Удаленная генерация ключей
    Выбор целевых файлов
    Требование выплаты
    Поддержка С2
    Командование и управление (Часть 5): создание скрытого С2-решения
    Луковый маршутизатор
    Файл Torrc
    Настройка С2-агента на использование сети Tor
    Мосты
    Новые стратегии в обеспечении скрытности и развертывании
    Возвращение VBA: альтернативные векторы атаки с использованием командной строки
    Powershell
    FTP
    Windows Scripting Host (WSH)
    BITSadmin
    Простая обфускация пейлоада
    Альтернативные стратегии уклонения от антивирусов
    Атака
    Инженер-проектировщик оружия отвечает на вопросы
    OSINT
    Более умное развертывание VBA-документа
    Email и сохраненные пароли
    Кейлоггеры и куки
    Сборка атаки воедино
    Упражнения

    6. Оперативно-розыскная деятельность

    Бэкграунд и брифинг миссии:

    Моделирование действий APT в отношении штаб-квартиры полиции

    Доставка полезной нагрузки (Часть 6): развертывание с HTA
    Обнаружение малвари
    Повышение привилегий в Microsoft Windows
    Повышение привилегий при помощи локальных эксплоитов
    Эксплуатация автоматических обновлений ОС
    Эксплуатация планировщика заданий
    Эксплуатация уязвимых служб
    Угон DLLs
    Майнинг в реестре Windows
    Командование и управление (Часть 6): создание аппаратного бэкдора
    Спецификация аппаратного бэкдора
    Raspberry Pi и его компоненты
    GPIO
    Выбор ОС
    Настройка полного шифрования диска
    Скрытность
    Настройка внеполосного командования и управления с использованием 3G/4G
    Создание прозрачного моста
    Использование Pi в качестве беспроводной точки доступа для обеспечения работы удаленных кейлоггеров
    Атака
    Спуфинг ID вызывающего и смс-сообщений
    Упражнения

    Описание:

    В этой книге обучение хакингу выходит далеко за пределы Kali Linux и Metasploit, предоставляя вам более сложные варианты симуляции атак. Представленным техникам не обучают в процессе подготовки к каким-либо сертификациям, они не покрываются распространенными защитными сканерами.

    В этой книге социальная инженерия, программирование и эксплуатация уязвимостей объединены в мультидисциплинарный подход к проникновению и компрометации высокозащищенных окружений. От обнаружения и создания атакующих векторов, скрытного продвижения по целевой корпоративной сети до установки C2 и извлечения данных - даже из организаций, в которых отсутствует прямой доступ в интернет - это руководство содержит критически важные техники, которые дадут вам более точное представление о защитных механизмах в ваших системах. Примеры кастомного кода включают использование VBA, Windows Scripting Host, C, Java, JavaScript, Flash и многого другого. Мы рассмотрим приложения со стандартными библиотеками и инструменты для обхода популярных средств обеспечения безопасности.

    При стандартном тестировании на проникновение рядовые хакеры атакуют систему, используя список известных уязвимостей, а обороняющиеся предотвращают эти взломы, используя в равной степени хорошо известный список защитных сканирований. Профессиональные хакеры и государственные хакеры находятся на острие современных угроз и действуют на гораздо более сложном уровне - и эта книга продемонстрирует вам, как защитить вашу сеть.

    Мы научимся:
    • Проводить кампании целевой социальной инженерии с качественным претекстингом для создания первичной компрометации
    • Оставлять устойчивую командно-контрольную структуру для доступа в долгосрочной перспективе
    • Использовать продвинутые методы повышения привилегий, проникновения в сети, операционные системы и доверительные структуры
    • Внедряться в сети еще глубже, используя добытые учетные данные, и расширять свое влияние и контроль
    Современные угрозы являются организованными, профессионально управляемыми и в высшей степени ориентированными на получение прибыли. Финансовые институты, организации в сфере здравоохранения, правоохранительные органы, правительственные учреждения и другие цели особой важности должны усиливать защиту своей IT-инфраструктуры и человеческих ресурсов, оберегая их от целевых продвинутых атак со стороны мотивированных профессионалов.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    Оригинальное название: Advanced Penetration Testing: Hacking the World's Most Secure Networks
    Объем оригинала: 288 стр.
    Объем третьей части перевода: главы 5-6
    Тип перевода: перевод на русский
    Формат: текст, PDF

    Код:
    https://www.amazon.com/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689
     
    Последнее редактирование: 21 ноя 2021
    1 человеку нравится это.
  2. Последние события

    1. user01241
      user01241 участвует.
      3 апр 2022
    2. skladchik.com
      Складчина доступна.
      29 мар 2022
    3. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    4. IamAngel
      IamAngel участвует.
      11 июл 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      29 мар 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      27 фев 2021
    4. skladchik.com
      Взнос составляет 3073р.
      12 фев 2021
  3. Обсуждение
  4. 31 янв 2021
    #2
    Marevo
    Marevo ОргОрганизатор
    автор, почуем не сделать 1 складчину? нет смысла покупать часть материала.
     
  5. 31 янв 2021
    #3
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Привет, перевод выполняется целиком вручную, без средств машинного перевода. Это очень времязатратное занятие. На перевод целой книги уйдет, наверное, месяц работы, а то и больше (зависит от сложности текста и того, насколько мелкий шрифт в книге). Стоимость перевода сразу целой книги будет очень высокая и при текущей ситуации с количеством людей, поддерживающих работу переводчика, провести подобную складчину будет невозможно. Поэтому действуем оптимальным в текущих условиях и долгим способом - переводы делятся примерно на равные по объему части, на каждую часть приходится долго собираться, чтобы набрать побольше участников, а потом проводим.
     
    3 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей