دانلود رایگان کتاب:
Advanced Penetration Testing: Hacking the World’s Most Secure Networks
معرفی و دانلود کتاب:

Advanced Penetration Testing: Hacking the World’s Most Secure Networks

Advanced Penetration Testing
نویسنده

Wil Allsopp

سال انتشار

2017

تعداد صفحات

269

سطح کتاب

پیشرفته

زبان کتاب

انگلیسی

حجم فایل

6MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Advanced Penetration Testing:

کتاب Advanced Penetration Testing نگاهی عمیق و واقع‌گرایانه به دنیای حملات پیشرفته و هدفمند (APT) دارد و فراتر از تست نفوذ سنتی حرکت می‌کند. نویسنده با تکیه بر تجربه عملی خود، نشان می‌دهد مهاجمان حرفه‌ای چگونه با صبر، مهندسی اجتماعی و ابزارهای سفارشی به شبکه‌های بسیار امن نفوذ می‌کنند و چرا رویکردهای رایج امنیتی برای مقابله با این تهدیدات کافی نیستند.

خلاصه کتاب Advanced Penetration Testing:

این کتاب فرآیند شبیه‌سازی حملات APT را گام‌به‌گام و در قالب سناریوهای واقعی از صنایع مختلف مانند بهداشت، دانشگاه‌ها، بانک‌ها، داروسازی و حتی زیرساخت‌های دولتی بررسی می‌کند. تمرکز اصلی بر نفوذ از طریق کاربران، ایجاد Command & Control امن، ارتقای سطح دسترسی، حرکت جانبی در شبکه و استخراج مخفیانه داده‌ها است؛ همان مسائلی که در حملات واقعی دیده می‌شوند. Advanced Penetration Testing همچنین دیدگاه انتقادی نسبت به تست نفوذ مبتنی بر انطباق (Compliance-Based Security) دارد و نشان می‌دهد چرا این رویکردها در برابر مهاجمان پیشرفته ناکارآمد هستند. کتاب با ترکیب مباحث فنی، مهندسی اجتماعی، توسعه ابزار اختصاصی و تحلیل رفتار مهاجم، به خواننده کمک می‌کند هم مانند یک مهاجم فکر کند و هم دفاع‌های واقع‌بینانه‌تر و مقاوم‌تری طراحی کند.
ویرایش محتوا

فهرست مطالب کتاب Advanced Penetration Testing:

Introduction

Coming Full Circle

Advanced Persistent Threat (APT)

Next Generation Technology

“Hackers”

Forget Everything You Think You Know About Penetration Testing

How This Book Is Organized

Chapter 1. Medical Records (In)security

An Introduction to Simulating Advanced Persistent Threat

Background and Mission Briefing

Payload Delivery – Part I: Learning How to Use the VBA Macro

Command and Control – Part I: Basics and Essentials

The Attack

Summary

Exercises

Chapter 2. Stealing Research

Background and Mission Briefing

Payload Delivery – Part II: Using the Java Applet for Payload Delivery

Notes on Payload Persistence

Command and Control – Part II: Advanced Attack Management

The Attack

Summary

Exercises

Chapter 3. Twenty-First Century Heist

What Might Work?

Nothing Is Secure

Organizational Politics

APT Modeling Versus Traditional Penetration Testing

Background and Mission Briefing

Command and Control – Part III: Advanced Channels and Data

Exfiltration

Payload Delivery – Part III: Physical Media

The Attack

Summary

Exercises

Chapter 4. Pharma Karma

Background and Mission Briefing

Payload Delivery – Part IV: Client-Side Exploits

Command and Control – Part IV: Metasploit Integration

The Attack

Summary

Exercises

Chapter 5. Guns and Ammo

Background and Mission Briefing

Payload Delivery – Part V: Simulating a Ransomware Attack

Command and Control – Part V: Creating a Covert C2 Solution

New Strategies in Stealth and Deployment

The Attack

Summary

Exercises

Chapter 6. Criminal Intelligence

Payload Delivery – Part VI: Deploying with HTA

Privilege Escalation in Microsoft Windows

Command and Control – Part VI: The Creeper Box

The Attack

Summary

Exercises

Chapter 7. War Games

Background and Mission Briefing

Payload Delivery – Part VII: USB Shotgun Attack

Command and Control – Part VII: Advanced Autonomous Data

Exfiltration

The Attack

Summary

Exercises

Chapter 8. Hack Journalists

Briefing

Advanced Concepts in Social Engineering

Command and Control – Part VIII: Experimental Concepts

Payload Delivery – Part VIII: Miscellaneous Rich Web Content

The Attack

Summary

Exercises

Chapter 9. Northern Exposure

Overview

Operating Systems

North Korean Public IP Space

The North Korean Telephone System

Approved Mobile Devices

The “Walled Garden”: The Kwangmyong Intranet

Audio and Video Eavesdropping

Summary

Exercises

End User License Agreement

موارد اخیر