
نویسندگان |
Joshua Wright ,Mike Murr |
---|---|
سال انتشار |
2019 |
تعداد صفحات |
167 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
14.5MB |
مطالعه کنید
درباره کتاب SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling:
کتاب SEC504 Workbook دفتر تمرین رسمی دوره امنیتی SANS SEC504 است که مجموعهای کامل از لابراتوارها و تمرینهای hands-on را برای توانمندسازی تحلیلگران امنیت، پاسخدهندگان به حوادث (IR) و متخصصان تست نفوذ ارائه میدهد. این ورکبوک به عنوان مکمل نظری کتابهای اصلی دوره، کلیه مراحل تحلیل حملات، شناسایی نفوذ، ابزارهای هکرها و تکنیکهای پاسخ به تهدید را به صورت عملی پوشش میدهد و بستری برای درک عمیقتر و آمادگی جهت قبولی در آزمون GCIH فراهم میسازد.خلاصه کتاب SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling:
این کتاب به ساختار موضوعات آموزش دادهشده در کلاسهای SEC504 وفادار است و بیش از 20 تمرین عملی را در خود جای داده که از مراحل ابتدایی مانند OSINT و اسکن شبکه با ابزارهایی چون SpiderFoot، Nmap و Nessus شروع شده و تا تحلیل حملات پیچیده با ابزارهایی نظیر Metasploit، BeEF، John the Ripper، و Hashcat ادامه مییابد. هر تمرین شامل هدف، مراحل اجرایی، تحلیل نتایج و نکات فنی دقیق است. کاربران در محیطی مجازی مانند Linux Slingshot و Windows 10 VM کار میکنند، بنابراین تجربهای واقعی از بحرانهای امنیتی در دنیای واقعی کسب میکنند. در ادامه تمرینها به تکنیکهای پیشرفتهتر مانند تحلیل حافظه با Rekall، بررسی Rootkitها، مهندسی معکوس Activityها، تحلیل Shell History و استفاده از کانالهای مخفی مانند Covert_TCP و ICMP Tunnel میپردازند. حتی تکنیکهای مخفیسازی دادهها با Steganography و بررسی Alternate Data Streams نیز در این ورکبوک گنجانده شدهاند. امکان دسترسی به Lab Wiki آنلاین و بهروزرسانی روی ماشین مجازی نیز در این نسخه فراهم شده تا دانشجویان همیشه تازهترین تمرینها را در اختیار داشته باشند.فهرست مطالب SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling:
Step 4: Keeping Access
Application-Level Trojan Horse Suites
Virtual Network Computing Overview
Common Remote Control Backdoor Capabilities
Wrappers and Packers
Memory Analysis
LAB 5.1:Windows Analysis with Rekall
Rootkit Techniques
Kernel-Mode RootkitTechniques
Rootkit Examples
LAB 5.2: Fun with Rootkits
Covering Tracks In Linux Ln and UNIX
Hiding Files in UNIX
UNIX Log Editing Ed
nting E Editing
LAB 5.3: Shell HistoryAnalysis
Covering Tracks in Windows
Hiding Filles in NTFS
Alternate Data Streams in NTFS
LAB 5.4: Alternate Data Streams
Log Editing
LAB 5.5: Windows Log Editing
Covering Tracks on the Network
Reverse HTTP Shells
ICMP Tunnels
Covert_TCP
LAB 5.6: Covert Channels
Steganography
Hydan
Putting It All Together
Conclusions and References