دانلود رایگان کتاب:
504.5 – Computer and Network Hacker Exploits Part 4

سال انتشار |
2019 |
---|---|
تعداد صفحات |
167 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
13.8MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب 504.5 – Computer and Network Hacker Exploits Part 4:
کتاب “Computer and Network Hacker Exploits: Part 4” پنجمین بخش از دوره امنیتی پیشرفته SANS SEC504 است که تمرکز آن بر مراحل پایانی چرخه حمله یعنی حفظ دسترسی (Keeping Access) و پنهانسازی ردپاها (Covering Tracks) است. در این بخش، خواننده با ابزارها و تکنیکهایی آشنا میشود که مهاجمان پس از ورود به سیستم، برای ماندگاری، دور زدن سیستمهای نظارتی و مخفی ماندن بهکار میگیرند. مباحث کتاب شامل روتکیتها، تروجانها، استگانوگرافی، تونلهای مخفی (مانند ICMP Tunnels) و تحلیل حافظه با ابزارهایی مثل Rekall است.خلاصه کتاب 504.5 – Computer and Network Hacker Exploits Part 4:
این کتاب با مرحله چهارم چرخه نفوذ آغاز میشود: حفظ دسترسی توسط مهاجم. مفاهیمی چون Backdoorها، Rootkitها، و Remote Control Trojan Suites با مثالهای واقعی توضیح داده میشوند. همچنین عملکرد ابزارهایی مانند Netcat، Rekall و تکنیکهای Memory Analysis بررسی شده تا به تحلیلگران کمک کند درک دقیقی از نحوه باقیماندن سایهای مهاجم در سیستم بهدست آورند. در کنار محتوای تئوریک، تمرینهای عملی با موضوعاتی مانند تحلیل رجیستری ویندوز و بررسی Rootkit نیز ارائه شده است. در ادامه مسیر کتاب به بررسی روشهای پوشاندن ردپای نفوذگر (Covering Tracks) در سیستمهای Linux/Unix و Windows میپردازد. از روشهای ساده مثل ویرایش فایلهای لاگ و استفاده از Alternate Data Streams گرفته تا پیشرفتهترین کوورتچنلها مانند ICMP Tunneling و Reverse Shells مبتنی بر HTTP، همگی به صورت مستند و با سناریوهای تمرینی آموزش داده شدهاند. در انتها نیز تکنیک Steganography برای مخفیسازی داده در تصاویر و فایلهای غیرقابل ظن نیز بررسی شده است.
ویرایش محتوا
فهرست مطالب کتاب504.5 – Computer and Network Hacker Exploits Part 4:
Step 4: Keeping Access
Application-Level Trojan Horse Suites
Virtual Network Computing Overview
Common Remote Control Backdoor Capabilities
Wrappers and Packers
Memory Analysis
LAB 5.1:Windows Analysis with Rekall
Rootkit Techniques
Kernel-Mode RootkitTechniques
Rootkit Examples
LAB 5.2: Fun with Rootkits
Covering Tracks In Linux Ln and UNIX
Hiding Files in UNIX
UNIX Log Editing Ed
nting E Editing
LAB 5.3: Shell HistoryAnalysis
Covering Tracks in Windows
Hiding Filles in NTFS
Alternate Data Streams in NTFS
LAB 5.4: Alternate Data Streams
Log Editing