دانلود رایگان کتاب:
504.3 – Computer and Network Hacker Exploits Part 2

نویسندگان |
Ed Skoudis ,John Strand ,Joshua Wright |
---|---|
سال انتشار |
2019 |
تعداد صفحات |
123 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
10.8 MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب 504.3 – Computer and Network Hacker Exploits Part 2:
کتاب “Computer and Network Hacker Exploits: Part 2” سومین بخش از دوره آموزشی SANS SEC504 است که به بررسی تکنیکهای پیشرفته نفوذ، بهرهبرداری از آسیبپذیریها و حملات سطح سیستم و شبکه میپردازد. این بخش آموزشی با تمرکز بر حملاتی نظیر Sniffing، Session Hijacking، Buffer Overflows و عبور از سیستمهای دفاعی طراحی شده تا تحلیلگران امنیت، پاسخدهندگان به حوادث و مدیران سیستم به درک عمیقتری از نحوه اجرای حملات واقعی و مقابله با آنها برسند.خلاصه کتاب 504.3 – Computer and Network Hacker Exploits Part 2:
این بخش از دوره با حملات فیزیکی آغاز میشود؛ حملاتی که از طریق دسترسی مستقیم فیزیکی به سیستمها، مانند استفاده از ابزارهایی نظیر Kon-Boot، Inception و LAN Turtle اقدام به دور زدن احراز هویت و رمزگذاری دیسک میکنند. سپس تکنیکهای پیشرفتهای مانند استفاده از Netcat برای شنود یا دسترسی از راه دور، ARP poisoning برای بررسی ترافیک شبکه، و Responder برای بازیابی هشهای احراز هویت معرفی میشود. در آزمایشگاههای عملی، دانشپذیر با سناریوهای واقعی اجرای این ابزارها مواجه خواهد شد. کتاب در ادامه به حملات بهرهبردارانه پیشرفته میپردازد، مانند Session Hijacking و Buffer Overflow، و چگونگی استفاده از آنها در سناریوهای واقعی بررسی میشود. ابزار قدرتمند Metasploit برای اجرای حملات، آزمایش با Exploitهای شناختهشده و تحلیل رفتار سیستم هدف استفاده میشود. همچنین تکنیکهای مختلف عبور از امنیت پایانی (Endpoint Security Bypass)، مشکلات امنیتی پروتکلها و فایلپارسرها نیز آموزش داده میشود. بهواسطه این آموزش، متخصص امنیت میتواند هم دید کاملی نسبت به نحوه کار مهاجمان پیدا کند و هم از همین مسیر، لایههای دفاعی مؤثری برای زیرساخت شبکۀ خود طراحی نماید.
ویرایش محتوا
فهرست مطالب کتاب 504.3 – Computer and Network Hacker Exploits Part 2:
Physical Access Attacks
Multipurpose Netcat
LAB 3.1: Netcat’s Many Uses
Network Sniffing
LAB 3.2: ARP and MACAnalysis
Hijacking Attacks
LAB 3.3: Responder
Buffer Overflows
Metasploit
Protocol and File Parser Problems
Endpoint Security Bypass
LAB 3.4: Metasploit Attack and Analysis