دانلود رایگان کتاب:
504.5 – Computer and Network Hacker Exploits Part 4
معرفی و دانلود کتاب:

504.5 – Computer and Network Hacker Exploits Part 4

504.5 - Computer and Network Hacker Exploits Part 4
سال انتشار

2019

تعداد صفحات

167

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

13.8MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب 504.5 – Computer and Network Hacker Exploits Part 4:

کتاب “Computer and Network Hacker Exploits: Part 4” پنجمین بخش از دوره امنیتی پیشرفته SANS SEC504 است که تمرکز آن بر مراحل پایانی چرخه حمله یعنی حفظ دسترسی (Keeping Access) و پنهان‌سازی ردپاها (Covering Tracks) است. در این بخش، خواننده با ابزارها و تکنیک‌هایی آشنا می‌شود که مهاجمان پس از ورود به سیستم، برای ماندگاری، دور زدن سیستم‌های نظارتی و مخفی ماندن به‌کار می‌گیرند. مباحث کتاب شامل روتکیت‌ها، تروجان‌ها، استگانوگرافی، تونل‌های مخفی (مانند ICMP Tunnels) و تحلیل حافظه با ابزارهایی مثل Rekall است.

خلاصه کتاب 504.5 – Computer and Network Hacker Exploits Part 4:

این کتاب با مرحله چهارم چرخه نفوذ آغاز می‌شود: حفظ دسترسی توسط مهاجم. مفاهیمی چون Backdoor‌ها، Rootkit‌ها، و Remote Control Trojan Suites با مثال‌های واقعی توضیح داده می‌شوند. همچنین عملکرد ابزارهایی مانند Netcat، Rekall و تکنیک‌های Memory Analysis بررسی شده تا به تحلیلگران کمک کند درک دقیقی از نحوه باقی‌ماندن سایه‌ای مهاجم در سیستم به‌دست آورند. در کنار محتوای تئوریک، تمرین‌های عملی با موضوعاتی مانند تحلیل رجیستری ویندوز و بررسی Rootkit نیز ارائه شده است.   در ادامه مسیر کتاب به بررسی روش‌های پوشاندن ردپای نفوذگر (Covering Tracks) در سیستم‌های Linux/Unix و Windows می‌پردازد. از روش‌های ساده مثل ویرایش فایل‌های لاگ و استفاده از Alternate Data Streams گرفته تا پیشرفته‌ترین کوورت‌چنل‌ها مانند ICMP Tunneling و Reverse Shells مبتنی بر HTTP، همگی به صورت مستند و با سناریوهای تمرینی آموزش داده شده‌اند. در انتها نیز تکنیک Steganography برای مخفی‌سازی داده در تصاویر و فایل‌های غیرقابل ظن نیز بررسی شده است.  
ویرایش محتوا

فهرست مطالب کتاب504.5 – Computer and Network Hacker Exploits Part 4:

Step 4: Keeping Access

Application-Level Trojan Horse Suites

Virtual Network Computing Overview

Common Remote Control Backdoor Capabilities

Wrappers and Packers

Memory Analysis

LAB 5.1:Windows Analysis with Rekall

Rootkit Techniques

Kernel-Mode RootkitTechniques

Rootkit Examples

LAB 5.2: Fun with Rootkits

Covering Tracks In Linux Ln and UNIX

Hiding Files in UNIX

UNIX Log Editing Ed

nting E Editing

LAB 5.3: Shell HistoryAnalysis

Covering Tracks in Windows

Hiding Filles in NTFS

Alternate Data Streams in NTFS

LAB 5.4: Alternate Data Streams

Log Editing

موارد اخیر