Доступно

Занимайся хакингом как призрак (Взламываем планету | Книга 5) [Спарк Флоу] - Часть 1 из 5

Тема в разделе "Программирование", создана пользователем Ianuaria, 24 фев 2020.

Цена: 21049р.
Взнос: 1655р.
104%

Основной список: 13 участников

Резервный список: 13 участников

Статус обсуждения:
Комментирование ограничено.
  1. 24 фев 2020
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Занимайся хакингом как призрак (Взламываем планету | Книга 5) [Спарк Флоу] - Часть 1 из 5


    g1.png
    g2.png
    g3.png
    g4.png
    g5.png
    g6.png
    g7.png
    1. Поймай меня, если сможешь

    Ищите и обрящете
    Возвращение С2
    Да будет инфраструктура
    2. Трайхардим

    Здоровый сталкинг
    Молись демо-богам
    Пролом
    3. Полное погружение

    Уставившись на зверя
    Побег из Шоушенка
    Оболочка для закрепления
    4. Враг внутри

    Прорастающее семя
    Трясина событий
    Апофеоз
    Финальная сборка​

    Описание:

    Есть тысяча и один способ взломать окружение Active Directory. Но что если вы оказываетесь в полностью облачном окружении с тысячами серверов и контейнеров, без единой машины под Windows для старта?

    Когда мы прилетаем в окружение, спроектированное для работы в облаке и созданное с использованием самых актуальных практик DevOps,
    то чтобы продолжить, нам необходимо устроить легкую встряску для нашей хакерской интуиции.
    Как компания выстроила свои системы? Какими их ошибочными представлениями мы можем воспользоваться в своих целях?

    В этой книге описывается хакинг в новой эре облаков и DevOps:
    • Взламывай изоляцию контейнеров
    • Закрепляйся в кластере Kubernetes
    • Прокладывай себе путь по коварному морю механизмов обнаружения AWS
    Всё это - с целью пройти сквозь все средства обеспечения безопасности и унести с собой самые ценные данные компании.

    План игры на пятую книгу:

    Мы отправляемся за “Gretsch Politico Consulting” - организацией, которая помогает будущим кандидатам в президенты проводить их политические кампании. По утверждениям Gretsch Politico, они обладают миллионами единиц данных и комплексными профилями моделирования для эффективного привлечения ключевых аудиторий. Как они точно выразились на своем сайте: “Выборы зачастую сводятся к заключительным, решающим голосованиям. Наши сервисы управления данными и микротаргетинга помогут вам завоевать доверие правильных людей в правильное время”.

    Что на доступном языке означает: “У нас есть огромная база данных лайков и дизлайков миллионов людей, и мы можем продвигать любой необходимый контент, который будет служить вашим политическим интересам и целям”. Так звучит гораздо более понятно, но и страшнее, не так ли? Мне бы хотелось, чтобы все это звучало как выдумка, но к сожалению, весь этот сплошной цирк - именно так и работают практически все так называемые “демократические” выборы в наше время. Именно поэтому и мы с вами можем воспользоваться этим полигоном в сценарии взлома для этой книги.

    Перед тем, как мы подготовим атакующую инфраструктуру, нам необходимо понять, как именно работает Gretsch Politico. Какова их бизнес-модель? Какие продукты и сервисы они предоставляют?

    Наши цели в предыдущей книге было легко прочитать:
    • Банк спускал деньги на спекулятивных моделях, подрывающих экономику каждую декаду или около того. Наша цель была получить историю сделок, отчеты по балансу, корпоративную финансовую отчетность и т.д.
    • Компания, специализирующаяся на налоговом законодательстве, укрывала деньги в налоговых убежищах для 1% богатейших людей. Нашей задачей было получить информацию о подставных компаниях, именах, документах, удостоверяющих личности, а также раскопать погребенные активы.
    Но Gresch Politico - это иной, особенный зверь. И составление реально достижимых целей по нему может вполне стать нашим первым испытанием...

    Стек, затронутый в книге:

    Merlin C2-фреймворк, Koadic C3-фреймворк (JScript RAT), SILENTTRINITY C2-фреймворк, Nginx, виртуализация, контейнеризация, Docker, образы и контейнеры с Metasploit/SILENTTRINITY/Nginx, Terraform, AWS, OSINT, Censys, Sublist3er, Amass, Nmap, DNSCharts, корзины S3, Burp Suite, AWS API, AWS IAM, AWS GuardDuty, Django, Jinja2, S3 VPC Endpoint, Kubernetes (кластеры, поды, узлы, сервисы, API, RBAC и т.д.), ElasticSearch, Real-time bidding (RTB), VAST (Video Ad Serving Template), бэкдоры в инфраструктуре на базе Kubernetes, AWS Lambda, Chef, Jenkins, AWS CloudTrail, AWS CloudWatch, AWS IAM Access Analyzer, Apache Spark, G Suite, программирование на Golang/Ruby/Python и многое другое.

    Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

    Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

    Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

    Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
    Оригинальное название: How to Hack Like a GHOST
    Объем оригинала: 198 стр.
    Объем первой части перевода: ~1/5 часть книги
    Тип перевода: перевод на русский
    Формат: текст, PDF

    Код:
    https://www.amazon.com/dp/B0852RCVTC
     
    Последнее редактирование: 30 ноя 2022
    2 пользователям это понравилось.
  2. Последние события

    1. Valli1821
      Valli1821 участвует.
      8 май 2022
    2. skladchik.com
      Складчина доступна.
      29 мар 2022
    3. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    4. Netwise
      Netwise оставил отзыв "Отлично".
      2 фев 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      29 мар 2022
    2. skladchik.com
      Складчина закрыта.
      21 ноя 2021
    3. skladchik.com
      Складчина доступна.
      1 окт 2020
    4. skladchik.com
      Взнос составляет 1655р.
      19 сен 2020
  3. Отзывы участников

    5/5,
    • 5/5,
      Не так много свободного времени, но я всегда рад оставить пару слов, как о авторе так и о замечательном переводе.
      Вы знаете, я прочел все 4 книги, читаю 5.
      Не стану скрывать, мне нравится слог автора, его скрупулезный подход к материалу с кучей ссылок и детальными разъяснениями.
      Чего стоит его юмор и тот внутренний огонь, который он разжигает в читателе: изучать новое, стремиться к новым знаниям, постоянно мотивировать себя.
      Рекомендую к прочтению.
      Отдельно для переводчика: L&R.
      2 фев 2021
      1 человеку нравится это.
  4. Обсуждение
  5. 25 фев 2020
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Стек, затронутый в книге:

    Merlin C2-фреймворк, Koadic C3-фреймворк (JScript RAT), SILENTTRINITY C2-фреймворк, Nginx, виртуализация, контейнеризация, Docker, образы и контейнеры с Metasploit/SILENTTRINITY/Nginx, Terraform, AWS, OSINT, Censys, Sublist3er, Amass, Nmap, DNSCharts, корзины S3, Burp Suite, AWS API, AWS IAM, AWS GuardDuty, Django, Jinja2, S3 VPC Endpoint, Kubernetes (кластеры, поды, узлы, сервисы, API, RBAC и т.д.), ElasticSearch, Real-time bidding (RTB), VAST (Video Ad Serving Template), бэкдоры в инфраструктуре на базе Kubernetes, AWS Lambda, Chef, Jenkins, AWS CloudTrail, AWS CloudWatch, AWS IAM Access Analyzer, Apache Spark, G Suite, программирование на Golang/Ruby/Python и многое другое.
     
    3 пользователям это понравилось.
  6. 1 окт 2020
    #3
    Borzik
    Borzik ДолжникДолжник
    Хотелось бы мнение услышать о тех кто оплатил и прочитал, как чтиво ?
     
  7. 1 окт 2020
    #4
    Netwise
    Netwise ОргОрганизатор
    Судя по предыдущим книгам, автор знает толк в своем деле + отличный перевод.
    Я бы не сомневался и выкупил предыдущие переводы этик книг и участвовал в данной складчине.
     
    3 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей