دانلود رایگان کتاب:
599.3 – Exploitation, Persistence, and Command & Control
معرفی و دانلود کتاب:

599.3 – Exploitation, Persistence, and Command & Control

599.3 - Exploitation, Persistence, and Command & Control
نویسندگان

Erik Van Buggenhout

,

Stephen Sims

سال انتشار

2019

تعداد صفحات

185

سطح کتاب

پیشرفته

زبان کتاب

انگلیسی

حجم فایل

67.1MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب 599.3 – Exploitation, Persistence, and Command & Control:

کتاب Exploitation, Persistence, and Command & Control سومین بخش از دوره تخصصی SANS SEC599 است که به تحلیل دقیق فازهای سوءاستفاده از آسیب‌پذیری، استمرار دسترسی و کنترل و فرمان از راه دور در چرخه حملات سایبری می‌پردازد. نویسندگان با سابقه عمیق در حوزه رد تیمینگ و توسعه ابزارهای امنیتی، با بهره‌گیری از ساختارهایی مانند SDL و Kill Chain این فصل را به یکی از حیاتی‌ترین بخش‌های آموزش عملی Purple Team تبدیل کرده‌اند. تأکید کتاب بر درک مهاجم، شبیه‌سازی تکنیک‌های واقعی و به‌دست‌آوردن مهارت‌های دفاعی مؤثر است.

خلاصه کتاب599.3 – Exploitation, Persistence, and Command & Control:

کتاب با بررسی مسیر بهره‌برداری (Exploitation) آغاز می‌شود. در ابتدا، خواننده با مفاهیم SDL، بخصوص Microsoft Security Development Lifecycle و threat modeling آشنا می‌شود. سپس روش‌هایی برای جلوگیری از سوءاستفاده مانند کنترل‌های Compile-Time، ابزارهایی نظیر EMET, ExploitGuard و فرآیندهای مدیریت پچ‌ها معرفی می‌گردد. همچنین تمرین‌های عملی برای بررسی امنیت نرم‌افزارها قبل از اجرای واقعی در سیستم سناریوهای پیشرفته فراهم شده است. این بخش به‌ویژه برای تیم‌های قرمز و آبی که به تحلیل باگ‌ها و شکاف‌های نرم‌افزاری متمرکز هستند، کاربرد زیادی دارد. در ادامه مباحثی مانند تکنیک‌­های Persistence (مانند ثبت Startupهای مخفی، اسکریپت‌های مخفی PowerShell و رجیستری‌های مخرب) به‌همراه نحوه شناسایی آن‌ها با ابزارهایی چون Autoruns و OSQuery آموزش داده می‌شوند. سپس نحوه شناسایی و مقابله با کانال‌های فرمان و کنترل (Command & Control) با روش‌هایی چون تحلیل ترافیک رمزگذاری‌شده، استفاده از Suricata, JA3 و RITA بررسی می‌شود.
ویرایش محتوا

فهرست مطالب 599.3 – Exploitation, Persistence, and Command & Control:

Day 1: Introduction & Reconnaissance

Day 2: Payload Delivery & Execution

Day 3: Exploitation, Persistence and Command & Control

Day 4: Lateral Movement

Day 5: Action on Objectives, Threat Hunting & Incident Response

Day 6: APT Defender Capstone

موارد اخیر