دانلود رایگان کتاب:
SANS SEC699.4 Persistence Emulation & Detection

نویسنده |
Erik Van Buggenhout |
---|---|
سال انتشار |
2021 |
تعداد صفحات |
158 |
سطح کتاب |
پیشرفته |
زبان کتاب |
انگلیسی |
حجم فایل |
16MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب SANS SEC699.4 Persistence Emulation & Detection:
کتاب SANS SEC699.4 Persistence Emulation & Detection چهارمین بخش از مجموعه آموزشی تیم بنفش مؤسسه SANS است که به تحلیل و شبیهسازی روشهای ماندگاری (Persistence) مهاجمان در سیستمهای ویندوزی میپردازد. این بخش با نگاه عمیق به رفتارهای پنهانکارانه پس از نفوذ طراحی شده و ابزاری حرفهای برای تیمهای Red و Blue محسوب میشود.خلاصه کتاب SANS SEC699.4 Persistence Emulation & Detection:
در این بخش از دوره نویسنده ابتدا مفهوم ماندگاری مهاجم در سطح سیستم را از منظر امنیت دفاعی و شبیهسازی بررسی میکند. تکنیکهای کلیدی مانند COM Object Hijacking (T1546.015)، WMI Persistence (T1546.003) و AppInit/AppCert DLL Injection (T1546.009–010) با مثالهای عملی آموزش داده میشوند. هدف تقویت توانایی متخصصان در شناسایی تغییرات رجیستری، بارگذاری DLLهای مخرب و تشخیص رفتارهای ماندگار در فرایندهای سیستمی است. در ادامه مباحثی مانند Office Template Persistence (T1137)، Application Shimming (T1546.011) و Account Manipulation (T1098) مطرح میشوند که به مهاجم امکان حفظ دسترسی طولانیمدت در دامنههای اکتیودایرکتوری و محیطهای ابری (Azure AD) را میدهند. کتاب با تمرینهای عملی، مسیر Pivoting بین دامنهها و جنگلها (Domain & Forest Trusts) را توضیح میدهد تا متخصصان بتوانند رابطه میان احراز هویت Kerberos، NTLM و Trust Paths را تحلیل کرده و نقاط ضعف ساختاری را شبیهسازی کنند.
ویرایش محتوا
فهرست مطالب کتاب SANS SEC699.4 Persistence Emulation & Detection:
Pivoting Between Domains & Forests
Breaking Domain & Forest Trusts
Exercise: Pivoting between Domains & Forests
Persistence Techniques
COM Object Hijacking
Exercise: COM Object Hijacking
WMI Persistence
Exercise: WMI Persistence
AppCert, AppInit & Netsh Helper DLL
Exercise: Implementing Netsh Helper DLL
Office Template & Library Tricks
Exercise: Office Persistence
Application Shimming
Exercise: Application Shimming
Stealth AD Persistence & Manipulation
Exercise: Stealth AD Persistence
Conclusions