دانلود رایگان کتاب:
SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling
معرفی و دانلود کتاب:

SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling

SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling
نویسندگان

Joshua Wright

,

Mike Murr

سال انتشار

2019

تعداد صفحات

167

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

14.5MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling:

کتاب SEC504 Workbook دفتر تمرین رسمی دوره امنیتی SANS SEC504 است که مجموعه‌ای کامل از لابراتوارها و تمرین‌های hands-on را برای توانمندسازی تحلیل‌گران امنیت، پاسخ‌دهندگان به حوادث (IR) و متخصصان تست نفوذ ارائه می‌دهد. این ورک‌بوک به عنوان مکمل نظری کتاب‌های اصلی دوره، کلیه مراحل تحلیل حملات، شناسایی نفوذ، ابزارهای هکرها و تکنیک‌های پاسخ به تهدید را به صورت عملی پوشش می‌دهد و بستری برای درک عمیق‌تر و آمادگی جهت قبولی در آزمون GCIH فراهم می‌سازد.

خلاصه کتاب SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling:

این کتاب به ساختار موضوعات آموزش داده‌شده در کلاس‌های SEC504 وفادار است و بیش از 20 تمرین عملی را در خود جای داده که از مراحل ابتدایی مانند OSINT و اسکن شبکه با ابزارهایی چون SpiderFoot، Nmap و Nessus شروع شده و تا تحلیل حملات پیچیده با ابزارهایی نظیر Metasploit، BeEF، John the Ripper، و Hashcat ادامه می‌یابد. هر تمرین شامل هدف، مراحل اجرایی، تحلیل نتایج و نکات فنی دقیق است. کاربران در محیطی مجازی مانند Linux Slingshot و Windows 10 VM کار می‌کنند، بنابراین تجربه‌ای واقعی از بحران‌های امنیتی در دنیای واقعی کسب می‌کنند. در ادامه تمرین‌ها به تکنیک‌های پیشرفته‌تر مانند تحلیل حافظه با Rekall، بررسی Rootkitها، مهندسی معکوس Activityها، تحلیل Shell History و استفاده از کانال‌های مخفی مانند Covert_TCP و ICMP Tunnel می‌پردازند. حتی تکنیک‌های مخفی‌سازی داده‌ها با Steganography و بررسی Alternate Data Streams نیز در این ورک‌بوک گنجانده شده‌اند. امکان دسترسی به Lab Wiki آنلاین و به‌روز‌رسانی روی ماشین مجازی نیز در این نسخه فراهم شده تا دانشجویان همیشه تازه‌ترین تمرین‌ها را در اختیار داشته باشند.  
ویرایش محتوا

فهرست مطالب SEC504 Workbook – Hacker Tools, Techniques, Exploits, and Incident Handling:

Step 4: Keeping Access

Application-Level Trojan Horse Suites

Virtual Network Computing Overview

Common Remote Control Backdoor Capabilities

Wrappers and Packers

Memory Analysis

LAB 5.1:Windows Analysis with Rekall

Rootkit Techniques

Kernel-Mode RootkitTechniques

Rootkit Examples

LAB 5.2: Fun with Rootkits

Covering Tracks In Linux Ln and UNIX

Hiding Files in UNIX

UNIX Log Editing Ed

nting E Editing

LAB 5.3: Shell HistoryAnalysis

Covering Tracks in Windows

Hiding Filles in NTFS

Alternate Data Streams in NTFS

LAB 5.4: Alternate Data Streams

Log Editing

LAB 5.5: Windows Log Editing

Covering Tracks on the Network

Reverse HTTP Shells

ICMP Tunnels

Covert_TCP

LAB 5.6: Covert Channels

Steganography

Hydan

Putting It All Together

Conclusions and References

موارد اخیر