دانلود رایگان کتاب:
504.2 – Computer and Network Hacker Exploits Part 1

نویسندگان |
Ed Skoudis ,John Strand ,Joshua Wright |
---|---|
سال انتشار |
2019 |
تعداد صفحات |
153 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
13.6 MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب 504.2 – Computer and Network Hacker Exploits Part 1:
کتاب “Computer and Network Hacker Exploits: Part 1” دومین بخش از دورهی پیشرفته SEC504 مؤسسه SANS است که به تجزیه و تحلیل تکنیکهای هک شبکه و کامپیوتر میپردازد. این کتاب برای تحلیلگران امنیت، مدیران سیستم و پاسخدهندگان به حوادث طراحی شده تا درک عمیقی از مراحل مختلف حملات سایبری مانند شناسایی، اسکن، بهرهبرداری از ضعفها، حفظ دسترسی و پاکسازی ردپاها داشته باشند. علاوه بر معرفی ابزارها و تکنیکهای متداول، تمرکز اصلی این بخش بر آمادهسازی دفاع مؤثر در برابر حملات روزافزون هکری است.خلاصه کتاب 504.2 – Computer and Network Hacker Exploits Part 1:
در این بخش از دوره خواننده به صورت مرحلهبهمرحله با روند کامل یک حمله سایبری آشنا میشود. مراحل اولیه مانند شناسایی هدف (Reconnaissance) از طریق OSINT، استفاده از ابزارهایی مانند SpiderFoot و Maltego و همچنین پرسوجوی DNS بررسی میشوند. با ورود به مرحله اسکن (Scanning)، ابزارهایی مثل Nmap برای نقشهبرداری از شبکه و Nessus برای شناسایی آسیبپذیریها معرفی شده و در آزمایشگاههای عملی بهکار گرفته میشوند. در همین راستا، مفهوم اسکن شبکههای بیسیم با War Driving و واژههایی مانند IDS/IPS evasion نیز مورد بررسی تخصصی قرار میگیرد. هدف این بخش از دوره آموزش نحوه عملکرد حملات به تحلیلگران است تا از این طریق نحوه مقابله مؤثرتر با آنها را یاد بگیرند. به عبارت دیگر، این آموزش دیدی “از حمله برای دفاع” به افراد میدهد. از اسکنی ساده گرفته تا استفاده کنشگرانه از آسیبپذیریها، هکرها از مجموعهای از ابزارهای خود برای بهدستآوردن دسترسی استفاده میکنند و این کتاب نشان میدهد که چگونه میتوان قدمبهقدم به تحلیل و خنثیسازی این حملات پرداخت. در همین راستا، بررسی انگیزههای مهاجمان، جوامع زیرزمینی هکری، و سناریوهای واقعی از حملات کوچک و بزرگ بخشی از تمرینات و آموزشهای ارائهشده است.
ویرایش محتوا
فهرست مطالب کتاب 504.2 – Computer and Network Hacker Exploits Part 1:
Purpose of This Course
General Trends
Step 1: Reconnaissancе
Open-Source Intelligence (OSINT)
LAB 2.1: OSINT with SpiderFoot
DNS Interrogation
Website Searches
Search Engines as Recon Tools
Maltego Recon Suite
Web-Based Recon and Attack Sites
Step 2: Scanning
War Dialing
Step 2: Scanning (Continued)
War Driving
LAB 2.2: Wireless LAN Discovery
Network Mapping with Nmap
Port Scanning with Nmap
LAB 2.3: Nmap
Evading IDS/IPS
Vulnerability Scanning with Nessus
LAB 2.4: Nessus Scan Analysis
SMB Sessions
LAB 2.5: SMB Sessions