دانلود رایگان کتاب:
504.4 – Computer and Network Hacker Exploits Part 3

نویسندگان |
Ed Skoudis ,John Strand ,Joshua Wright |
---|---|
سال انتشار |
2019 |
تعداد صفحات |
147 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
12.7MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب 504.4 – Computer and Network Hacker Exploits Part 3:
کتاب “Computer and Network Hacker Exploits: Part 3” بهعنوان چهارمین قسمت از دوره SANS SEC504، به حملات پیچیدهتر در جریان نفوذ مانند حملات رمز عبور، نفوذ به برنامههای وب، بهکارگیری ویروسها و باتها، و حملات منع سرویس (DoS و DDoS) میپردازد. این کتاب با نگاهی دقیق به روشهای تحلیل و دفع این حملات، خواننده را با استفاده از ابزارهایی همچون John the Ripper، Hashcat، BeEF و تکنیکهای OWASP در امنیت برنامههای کاربردی وب آشنا میسازد. مناسب برای تحلیلگران امنیت، پاسخدهندگان به رخداد و مدیران سیستم، این بخش بهصورت عمیق به شبیهسازی حملات در بستری آموزشی میپردازد.خلاصه کتاب 504.4 – Computer and Network Hacker Exploits Part 3:
مطالب کتاب با حملات رمز عبور آغاز میشوند؛ جایی که مفاهیم کلی مانند هشهای رمز عبور، دیتابیسهای ذخیره رمز در ویندوز و لینوکس و ابزارهای بازشناسی رمز چون John the Ripper و Hashcat بررسی شدهاند. همچنین تکنیکهایی مانند Pass-the-Hash و Password Spraying برای دور زدن مکانیزمهای سنتی احراز هویت تشریح میشوند. یادگیری عملی این مفاهیم با لابراتورهای متنوع همراه بوده که به کاربران امکان درک بهتر نحوه اجرای واقعی این حملات را میدهد. مباحث دیگر شامل بهرهگیری از آسیبپذیریهای برنامههای تحت وب مانند SQL Injection، Cross-Site Scripting (XSS) و Command Injection است که بههمراه معرفی OWASP Top 10 و ابزار BeEF ارائه میشوند. در بخش انتهایی نیز به حملات Denial of Service مانند DNS Amplification و حملات توزیعی (DDoS) پرداخته شده که با تمرین عملی ارزیابی مصرف منابع در مواجهه با این حملات تکمیل میشود. این کتاب با ترکیب تئوری، تمرین و تجربه آزمایشگاهی نقش مهمی در بلوغ فنی مدافعان امنیت سایبری بازی میکند و آنها را برای دفاع مؤثر در برابر تهدیدات واقعی آماده میسازد.
ویرایش محتوا
فهرست مطالب کتاب 504.4 – Computer and Network Hacker Exploits Part 3 :
Step 3: Exploitation (Continued)
Password Attacks Overview
Understanding Password Hashes
Password Cracking
LAB 4.1: John the Ripper
LAB 4.2: Hashcat
Pass-the-Hash Attacks
Worms and Bots
LAB 4.3: BeEF for Browser Exploitation
Web App Attacks
Open Web Application Security Project (OWASP)
Account Harvesting
Command Injection
SQL Injection
Cross-Site Scripting
LAB 4.4:Cross-Site Scripting and SQL Injection
Attacking Web App State Maintenance
Denial of Service
DNS Amplification Attacks
Distributed Denial-of-Service Attacks
LAB 4.5: Counting Resources to Evaluate DoS Attacks