Доступно

Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 1 из 4

Тема в разделе "Программирование", создана пользователем Ianuaria, 20 фев 2020.

Цена: 20942р.
Взнос: 1537р.
104%

Основной список: 14 участников

Резервный список: 6 участников

Статус обсуждения:
Комментирование ограничено.
  1. 20 фев 2020
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 1 из 4

    12345.jpg

    Продвинутое тестирование на проникновение:
    взлом наиболее защищенных сетей в мире



    Содержание книги:
    1. (Без)опасность медицинских записей. Обсудим атаку на инфраструктуру госпиталя с такими концепциями, как атаки с использованием макросов и техники man-in-the-browser. Изучим основы командования и управления (C2)
    2. Кража исследований. Рассмотрим атаки с использованием Java-апплетов и более продвинутые варианты C2 в контексте атаки на исследовательский университет
    3. Ограбление двадцать первого века. Представлены пути проникновения в высокозащищенные сети, например, банковские, а также самые продвинутые техники с использованием протокола DNS
    4. Карма фармы. Разберемся с атакой на фармацевтическую компанию, на фоне этого изучим эксплойты на стороне клиента и интеграцию сторонних фреймворков, типа Metasploit, в вашу C2-инфраструктуру
    5. Патроны и пушки. Дается симуляция атаки с применением программы-вымогателя и использование скрытых сервисов Tor для маскировки физического местонахождения C2-инфраструктуры
    6. Полицейская разведка. Используем сценарий проникновения в полицейское управление, чтобы продемонстрировать работу аппаратных бэкдоров в долгосрочных кампаниях, когда возможен временный физический доступ. Представляются такие концепции, как повышение привилегий и развертывание атак с использованием HTML-приложений
    7. Военные игры. Обсудим атаку на сеть с засекреченными данными, разбирая такие концепции, как разведка на основе открытых источников данных и продвинутые концепции командования и управления
    8. Взлом журналистов. Демонстрируется атака на издателя и использование технологий и рабочих процессов целевой организации против нее самой. Рассмотрим доставку малвари через современные мультимедийные механизмы и экспериментальные С2-методологии. Представлены продвинутые концепции социальной инженерии
    9. Воздействие на север. Гипотетическая атака на государство-изгой, являющееся военным противником. Северная Корея используется в качестве примера. Атака выполняется правительственной группировкой по проникновению в компьютерные сети противника. Обсудим продвинутое скрытое составление карты сетей и средства для атаки на смартфоны, включая создание вредоносного кода под смартфоны на базе iOS и Android
    apt1.png
    apt2.png
    2.png
    3.png
    6.png
    7.png
    8.png
    9.png

    Содержание первой части перевода:

    1. (Без)опасность медицинских записей

    Введение в симуляцию продвинутых постоянных угроз (APT)
    Бэкграунд и брифинг миссии "Атака на госпиталь в Лондоне"
    Доставка пейлоада: использование макроса на VBA
    Как нельзя стейджить VBA-атаку
    Msfvenom
    Анализ VBA-кода
    Избегайте использования шелл-кода
    Автоматический запуск кода
    Использование VBA/VBS двойного стейджера
    Сохраняйте код обобщенным всегда, когда возможно
    Обфускация кода
    Китайский антивирусный сканер Qihoo-360
    Приманка для пользователей
    Командование и управление: основы и наиболее важные моменты
    Библиотека libssh
    Атака на госпиталь
    Обход аутентификации
    Техника pivoting через браузер
    Внедрение DLL
    Создание прокси-DLL на базе WinInet API
    Использование внедренного прокси-сервера
    Упражнения

    2. Кража исследований

    Зачем учиться, если можно украсть ученую степень?
    Бэкграунд и брифинг миссии:

    Престижный университет в Великобритании проводит исследования на тему перфузии головного мозга в интересах Британской Армии.
    Цель этого изучения - научиться сохранять жизнь человеческого мозга и его функционирование за пределами тела.
    Если вы собираетесь служить в вооруженных силах и задумались теперь, откуда армия берет живые мозги - я советую вам очень внимательно прочитать ваш контракт.

    Мы получаем заказ на пентест университета и проверку защищенности засекреченной информации по этим исследованиям.

    Фреймворк Selenium
    Доставка пейлоада: использование Java-апплета для доставки пейлоада
    Подписывание Java-кода ради развлечения и выгоды
    Излюбленная техника АНБ / Центра правительственной связи Великобритании
    Написание стейджера Java-апплета
    Создание убедительного претекстинга
    Подписывание стейджера
    Идеи по по закреплению пейлоадов в Windows, Linux, OSX
    Командование и управление: управление продвинутой атакой
    Добавление скрытности и управление множеством систем
    Реализация структуры управления
    Сборка интерфейса управления
    Атака на университет
    Использование транзакционных email-провайдеров
    Осведомленность о ситуации
    Использование AD для сбора разведданных
    Анализ вывода по AD
    Атака на уязвимую вторичную систему
    Повторное использование учетных данных на первичной целевой системе
    Упражнения

    Описание:

    В этой книге обучение хакингу выходит далеко за пределы Kali Linux и Metasploit, предоставляя вам более сложные варианты симуляции атак. Представленным техникам не обучают в процессе подготовки к каким-либо сертификациям, они не покрываются распространенными защитными сканерами.

    В этой книге социальная инженерия, программирование и эксплуатация уязвимостей объединены в мультидисциплинарный подход к проникновению и компрометации высокозащищенных окружений. От обнаружения и создания атакующих векторов, скрытного продвижения по целевой корпоративной сети до установки C2 и извлечения данных - даже из организаций, в которых отсутствует прямой доступ в интернет - это руководство содержит критически важные техники, которые дадут вам более точное представление о защитных механизмах в ваших системах. Примеры кастомного кода включают использование VBA, Windows Scripting Host, C, Java, JavaScript, Flash и многого другого. Мы рассмотрим приложения со стандартными библиотеками и инструменты для обхода популярных средств обеспечения безопасности.

    При стандартном тестировании на проникновение рядовые хакеры атакуют систему, используя список известных уязвимостей, а обороняющиеся предотвращают эти взломы, используя в равной степени хорошо известный список защитных сканирований. Профессиональные хакеры и государственные хакеры находятся на острие современных угроз и действуют на гораздо более сложном уровне - и эта книга продемонстрирует вам, как защитить вашу сеть.

    Мы научимся:
    • Проводить кампании целевой социальной инженерии с качественным претекстингом для создания первичной компрометации
    • Оставлять устойчивую командно-контрольную структуру для доступа в долгосрочной перспективе
    • Использовать продвинутые методы повышения привилегий, проникновения в сети, операционные системы и доверительные структуры
    • Внедряться в сети еще глубже, используя добытые учетные данные, и расширять свое влияние и контроль
    Современные угрозы являются организованными, профессионально управляемыми и в высшей степени ориентированными на получение прибыли. Финансовые институты, организации в сфере здравоохранения, правоохранительные органы, правительственные учреждения и другие цели особой важности должны усиливать защиту своей IT-инфраструктуры и человеческих ресурсов, оберегая их от целевых продвинутых атак со стороны мотивированных профессионалов.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    Оригинальное название: Advanced Penetration Testing: Hacking the World's Most Secure Networks
    Объем оригинала: 288 стр.
    Объем первой части перевода: Глава 1 + Глава 2
    Тип перевода: перевод на русский
    Формат: текст, PDF

    Код:
    https://www.amazon.com/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689
     
    Последнее редактирование: 21 ноя 2021
    2 пользователям это понравилось.
  2. Последние события

    1. apyastolov
      apyastolov участвует.
      27 сен 2022
    2. user01241
      user01241 участвует.
      2 апр 2022
    3. skladchik.com
      Складчина доступна.
      29 мар 2022
    4. skladchik.com
      Складчина закрыта.
      21 ноя 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      29 мар 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      17 сен 2020
    4. skladchik.com
      Взнос составляет 1537р.
      1 сен 2020
  3. Обсуждение
  4. 21 фев 2020
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Содержание первой части перевода:

    1. (Без)опасность медицинских записей

    Введение в симуляцию продвинутых постоянных угроз (APT)
    Бэкграунд и брифинг миссии "Атака на госпиталь в Лондоне"
    Доставка пейлоада: использование макроса на VBA
    Как нельзя стейджить VBA-атаку
    Msfvenom
    Анализ VBA-кода
    Избегайте использования шелл-кода
    Автоматический запуск кода
    Использование VBA/VBS двойного стейджера
    Сохраняйте код обобщенным всегда, когда возможно
    Обфускация кода
    Китайский антивирусный сканер Qihoo-360
    Приманка для пользователей
    Командование и управление: основы и наиболее важные моменты
    Библиотека libssh
    Атака на госпиталь
    Обход аутентификации
    Техника pivoting через браузер
    Внедрение DLL
    Создание прокси-DLL на базе WinInet API
    Использование внедренного прокси-сервера
    Упражнения

    2. Кража исследований

    Зачем учиться, если можно украсть ученую степень?
    Бэкграунд и брифинг миссии:

    Престижный университет в Великобритании проводит исследования на тему перфузии головного мозга в интересах Британской Армии.
    Цель этого изучения - научиться сохранять жизнь человеческого мозга и его функционирование за пределами тела.
    Если вы собираетесь служить в вооруженных силах и задумались теперь, откуда армия берет живые мозги - я советую вам очень внимательно прочитать ваш контракт.

    Мы получаем заказ на пентест университета и проверку защищенности засекреченной информации по этим исследованиям.

    Фреймворк Selenium
    Доставка пейлоада: использование Java-апплета для доставки пейлоада
    Подписывание Java-кода ради развлечения и выгоды
    Излюбленная техника АНБ / Центра правительственной связи Великобритании
    Написание стейджера Java-апплета
    Создание убедительного претекстинга
    Подписывание стейджера
    Идеи по по закреплению пейлоадов в Windows, Linux, OSX
    Командование и управление: управление продвинутой атакой
    Добавление скрытности и управление множеством систем
    Реализация структуры управления
    Сборка интерфейса управления
    Атака на университет
    Использование транзакционных email-провайдеров
    Осведомленность о ситуации
    Использование AD для сбора разведданных
    Анализ вывода по AD
    Атака на уязвимую вторичную систему
    Повторное использование учетных данных на первичной целевой системе
    Упражнения
     
    1 человеку нравится это.
  5. 4 июн 2020
    #3
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Есть время на этот перевод в июне, будем работать?
     
    1 человеку нравится это.
  6. 4 июн 2020
    #4
    Netwise
    Netwise ОргОрганизатор
    Будем!
     
    2 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей