| نویسنده |
Wil Allsopp |
|---|---|
| سال انتشار |
2017 |
| تعداد صفحات |
269 |
| سطح کتاب |
پیشرفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
6MB |
مطالعه کنید
درباره کتاب Advanced Penetration Testing:
کتاب Advanced Penetration Testing نگاهی عمیق و واقعگرایانه به دنیای حملات پیشرفته و هدفمند (APT) دارد و فراتر از تست نفوذ سنتی حرکت میکند. نویسنده با تکیه بر تجربه عملی خود، نشان میدهد مهاجمان حرفهای چگونه با صبر، مهندسی اجتماعی و ابزارهای سفارشی به شبکههای بسیار امن نفوذ میکنند و چرا رویکردهای رایج امنیتی برای مقابله با این تهدیدات کافی نیستند.خلاصه کتاب Advanced Penetration Testing:
این کتاب فرآیند شبیهسازی حملات APT را گامبهگام و در قالب سناریوهای واقعی از صنایع مختلف مانند بهداشت، دانشگاهها، بانکها، داروسازی و حتی زیرساختهای دولتی بررسی میکند. تمرکز اصلی بر نفوذ از طریق کاربران، ایجاد Command & Control امن، ارتقای سطح دسترسی، حرکت جانبی در شبکه و استخراج مخفیانه دادهها است؛ همان مسائلی که در حملات واقعی دیده میشوند. Advanced Penetration Testing همچنین دیدگاه انتقادی نسبت به تست نفوذ مبتنی بر انطباق (Compliance-Based Security) دارد و نشان میدهد چرا این رویکردها در برابر مهاجمان پیشرفته ناکارآمد هستند. کتاب با ترکیب مباحث فنی، مهندسی اجتماعی، توسعه ابزار اختصاصی و تحلیل رفتار مهاجم، به خواننده کمک میکند هم مانند یک مهاجم فکر کند و هم دفاعهای واقعبینانهتر و مقاومتری طراحی کند.فهرست مطالب کتاب Advanced Penetration Testing:
Introduction
Coming Full Circle
Advanced Persistent Threat (APT)
Next Generation Technology
“Hackers”
Forget Everything You Think You Know About Penetration Testing
How This Book Is Organized
Chapter 1. Medical Records (In)security
An Introduction to Simulating Advanced Persistent Threat
Background and Mission Briefing
Payload Delivery – Part I: Learning How to Use the VBA Macro
Command and Control – Part I: Basics and Essentials
The Attack
Summary
Exercises
Chapter 2. Stealing Research
Background and Mission Briefing
Payload Delivery – Part II: Using the Java Applet for Payload Delivery
Notes on Payload Persistence
Command and Control – Part II: Advanced Attack Management
The Attack
Summary
Exercises
Chapter 3. Twenty-First Century Heist
What Might Work?
Nothing Is Secure
Organizational Politics
APT Modeling Versus Traditional Penetration Testing
Background and Mission Briefing
Command and Control – Part III: Advanced Channels and Data
Exfiltration
Payload Delivery – Part III: Physical Media
The Attack
Summary
Exercises
Chapter 4. Pharma Karma
Background and Mission Briefing
Payload Delivery – Part IV: Client-Side Exploits
Command and Control – Part IV: Metasploit Integration
The Attack
Summary
Exercises
Chapter 5. Guns and Ammo
Background and Mission Briefing
Payload Delivery – Part V: Simulating a Ransomware Attack
Command and Control – Part V: Creating a Covert C2 Solution
New Strategies in Stealth and Deployment
The Attack
Summary
Exercises
Chapter 6. Criminal Intelligence
Payload Delivery – Part VI: Deploying with HTA
Privilege Escalation in Microsoft Windows
Command and Control – Part VI: The Creeper Box
The Attack
Summary
Exercises
Chapter 7. War Games
Background and Mission Briefing
Payload Delivery – Part VII: USB Shotgun Attack
Command and Control – Part VII: Advanced Autonomous Data
Exfiltration
The Attack
Summary
Exercises
Chapter 8. Hack Journalists
Briefing
Advanced Concepts in Social Engineering
Command and Control – Part VIII: Experimental Concepts
Payload Delivery – Part VIII: Miscellaneous Rich Web Content
The Attack
Summary
Exercises
Chapter 9. Northern Exposure
Overview
Operating Systems
North Korean Public IP Space
The North Korean Telephone System
Approved Mobile Devices
The “Walled Garden”: The Kwangmyong Intranet
Audio and Video Eavesdropping
Summary
Exercises
End User License Agreement