توضیحاتی در مورد کتاب :
ایجاد یک دفاع بهتر در برابر حملات با انگیزه، سازمان یافته و حرفه ای تست نفوذ پیشرفته: هک کردن امن ترین شبکه های جهان، هک کردن را بسیار فراتر از Kali Linux و Metasploit برای ارائه یک شبیه سازی حمله پیچیده تر می برد. این کتاب با استفاده از تکنیکهایی که در هیچکدام از مراحل آمادهسازی گواهی آموزش داده نشده یا توسط اسکنرهای دفاعی رایج پوشش داده نشده است، مهندسی اجتماعی، برنامهنویسی و سوء استفادههای آسیبپذیری را در یک رویکرد چند رشتهای برای هدفگیری و به خطر انداختن محیطهای امنیتی بالا ادغام میکند. از کشف و ایجاد بردارهای حمله، و حرکت نامشخص از طریق یک شرکت هدف، تا ایجاد فرماندهی و استخراج داده ها - حتی از سازمان هایی بدون اتصال مستقیم به اینترنت - این راهنما حاوی تکنیک های مهمی است که تصویر دقیق تری از دفاع سیستم شما ارائه می دهد. . نمونههای کدنویسی سفارشی از VBA، میزبان اسکریپت ویندوز، C، جاوا، جاوا اسکریپت، فلش و موارد دیگر با پوشش برنامههای کتابخانه استاندارد و استفاده از ابزارهای اسکن برای دور زدن اقدامات دفاعی رایج استفاده میکنند. آزمایش نفوذ معمولی شامل حمله هکرهای سطح پایین به یک سیستم با لیستی از آسیبپذیریهای شناخته شده است و مدافعان با استفاده از فهرستی به همان اندازه معروف از اسکنهای دفاعی از آن هکها جلوگیری میکنند. هکرهای حرفه ای و دولت های ملی در خط مقدم تهدیدات امروزی در سطح بسیار پیچیده تری عمل می کنند - و این کتاب به شما نشان می دهد که چگونه از شبکه امنیت بالا خود دفاع کنید. از بهانه های مهندسی اجتماعی هدفمند برای ایجاد مصالحه اولیه استفاده کنید. ایجاد یک ساختار فرمان و کنترل برای دسترسی طولانی مدت افزایش امتیازات و نفوذ به شبکه ها، سیستم عامل ها و ساختارهای اعتماد نفوذ بیشتر با استفاده از اعتبارنامه های جمع آوری شده و در عین حال گسترش کنترل تهدیدهای امروزی سازماندهی شده اند. ، حرفه ای اجرا می شود و بسیار سودآور است. مؤسسات مالی، سازمانهای مراقبتهای بهداشتی، مجری قانون، سازمانهای دولتی و سایر اهداف با ارزش باید زیرساختهای فناوری اطلاعات و سرمایه انسانی خود را در برابر حملات پیشرفته هدفمند متخصصان با انگیزه تقویت کنند. تست نفوذ پیشرفته فراتر از Kali linux و Metasploit است و به شما امکان تست قلم پیشرفته را برای شبکه های با امنیت بالا می دهد.
فهرست مطالب :
Title Page
Introduction
Coming Full Circle
Advanced Persistent Threat (APT)
Next Generation Technology
“Hackers”
Forget Everything You Think You Know About Penetration Testing
How This Book Is Organized
Chapter 1: Medical Records (In)security
An Introduction to Simulating Advanced Persistent Threat
Background and Mission Briefing
Payload Delivery Part 1: Learning How to Use the VBA Macro
Command and Control Part 1: Basics and Essentials
The Attack
Summary
Exercises
Chapter 2: Stealing Research
Background and Mission Briefing
Payload Delivery Part 2: Using the Java Applet for Payload Delivery
Notes on Payload Persistence
Command and Control Part 2: Advanced Attack Management
The Attack
Summary
Exercises
Chapter 3: Twenty-First Century Heist
What Might Work?
Nothing Is Secure
Organizational Politics
APT Modeling versus Traditional Penetration Testing
Background and Mission Briefing
Command and Control Part III: Advanced Channels and Data Exfiltration
Payload Delivery Part III: Physical Media
The Attack
Summary
Exercises
Chapter 4: Pharma Karma
Background and Mission Briefing
Payload Delivery Part IV: Client-Side Exploits 1
Command and Control Part IV: Metasploit Integration
The Attack
Summary
Exercises
Chapter 5: Guns and Ammo
Background and Mission Briefing
Payload Delivery Part V: Simulating a Ransomware Attack
Command and Control Part V: Creating a Covert C2 Solution
New Strategies in Stealth and Deployment
The Attack
Summary
Exercises
Chapter 6: Criminal Intelligence
Payload Delivery Part VI: Deploying with HTA
Privilege Escalation in Microsoft Windows
Command and Control Part VI: The Creeper Box
The Attack
Summary
Exercises
Chapter 7: War Games
Background and Mission Briefing
Payload Delivery Part VII: USB Shotgun Attack
Command and Control Part VII: Advanced Autonomous Data Exfiltration
The Attack
Summary
Exercises
Chapter 8: Hack Journalists
Briefing
Advanced Concepts in Social Engineering
C2 Part VIII: Experimental Concepts in Command and Control
Payload Delivery Part VIII: Miscellaneous Rich Web Content
The Attack
Summary
Exercises
Chapter 9: Northern Exposure
Overview
Operating Systems
North Korean Public IP Space
The North Korean Telephone System
Approved Mobile Devices
The “Walled Garden”: The Kwangmyong Intranet
Audio and Video Eavesdropping
Summary
Exercises
End User License Agreement
توضیحاتی در مورد کتاب به زبان اصلی :
Build a better defense against motivated, organized, professional attacks Advanced Penetration Testing: Hacking the World\'s Most Secure Networks takes hacking far beyond Kali linux and Metasploit to provide a more complex attack simulation. Featuring techniques not taught in any certification prep or covered by common defensive scanners, this book integrates social engineering, programming, and vulnerability exploits into a multidisciplinary approach for targeting and compromising high security environments. From discovering and creating attack vectors, and moving unseen through a target enterprise, to establishing command and exfiltrating data—even from organizations without a direct Internet connection—this guide contains the crucial techniques that provide a more accurate picture of your system\'s defense. Custom coding examples use VBA, Windows Scripting Host, C, Java, JavaScript, Flash, and more, with coverage of standard library applications and the use of scanning tools to bypass common defensive measures. Typical penetration testing consists of low-level hackers attacking a system with a list of known vulnerabilities, and defenders preventing those hacks using an equally well-known list of defensive scans. The professional hackers and nation states on the forefront of today\'s threats operate at a much more complex level—and this book shows you how to defend your high security network. Use targeted social engineering pretexts to create the initial compromise Leave a command and control structure in place for long-term access Escalate privilege and breach networks, operating systems, and trust structures Infiltrate further using harvested credentials while expanding control Today\'s threats are organized, professionally-run, and very much for-profit. Financial institutions, health care organizations, law enforcement, government agencies, and other high-value targets need to harden their IT infrastructure and human capital against targeted advanced attacks from motivated professionals. Advanced Penetration Testing goes beyond Kali linux and Metasploit and to provide you advanced pen testing for high security networks.