مجله علمی تفریحی بیبیس
0

دانلود کتاب عملیات سایبری – ایجاد دفاع و حمله به شبکه های کامپیوتری مدرن

بازدید 589
  • عنوان کتاب: Cyber Operations / Building Defending and Attacking Modern Computer Networks
  • نویسنده: Mike O’Leary
  • سال انتشار: 2015
  • حوزه: عملیات سایبری
  • تعداد صفحه: 762
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 17.2 مگابایت

چگونه شبکه های کامپیوتری را راه اندازی، دفاع و حمله می کنید؟ این کتاب مقدمه‌ای ملایم بر عملیات سایبری برای خواننده‌ای است که از سیستم‌عامل‌های ویندوز و لینوکس و شبکه‌های اولیه TCP/IP آگاه است. این نتیجه بیش از 10 سال تدریس یک دوره دانشگاهی در زمینه امنیت سایبری عملی است. با نشان دادن نحوه ساخت طیف وسیعی از ایستگاه های کاری ویندوز و لینوکس، از جمله سیستم های CentOS، Mint، OpenSuSE و Ubuntu آغاز می شود. اینها می توانند سیستم های فیزیکی یا مجازی باشند که با VMWare Workstation یا VirtualBox ساخته شده اند. لینوکس کالی معرفی شده و از متاسپلویت برای حمله به مرورگرهای این سیستم ها استفاده می شود. طیف وسیعی از حملات نشان داده شده است، از جمله حملات به اینترنت اکسپلورر، فایرفاکس، جاوا و ادوبی فلش پلیر. این حملات همه آثاری را روی هدف و شبکه به جا می گذارد که توسط یک مدافع باهوش پیدا می شود و این روش ها نشان داده می شوند. این تعامل بین راه اندازی، حمله و دفاع هسته اصلی کتاب را تشکیل می دهد. از طریق فرآیند راه اندازی شبکه های واقعی با سرورهای DNS و اکتیو دایرکتوری ویندوز ادامه می یابد. سپس این شبکه ها مورد حمله قرار می گیرند و تکنیک هایی برای افزایش امتیازات از کاربر محلی به کاربر دامنه به مدیر دامنه توسعه می یابد. این حملات ردپایی را در لاگ های سیستم به جا می گذارند که توسط مدافعانی که با لاگ های ویندوز و لینوکس آشنا هستند قابل ردیابی هستند. البته شبکه‌ها برای ارائه خدمات به کاربران ساخته شده‌اند، بنابراین کتاب با معرفی خدمات رایج از جمله SSH، FTP، اشتراک‌گذاری فایل ویندوز و دسکتاپ از راه دور ادامه می‌یابد. مهاجمی که به یک سیستم دسترسی پیدا کرده است می‌خواهد آن دسترسی را حفظ کند، بنابراین مکانیسم‌های پایداری و بدافزار معرفی می‌شوند، سپس تکنیک‌ها و روش‌های دفاعی برای شناسایی، تجزیه و تحلیل و حذف اسکریپت‌های پایداری Metasploit معرفی می‌شوند. بعد وب سرورها، هر دو IIS و Apache هستند. اینها پیکربندی می شوند، از جمله استفاده از گواهینامه های SSL/TLS امضا شده، از طریق طیف وسیعی از تکنیک ها مورد حمله قرار می گیرند و با ابزارهایی مانند ModSecurity محافظت می شوند. شبکه های واقعی از توپولوژی شبکه مسطح استفاده نمی کنند، بنابراین فایروال های شبکه مبتنی بر IPFire برای جداسازی شبکه به اجزا و فیلتر کردن ترافیک داخل و خارج از شبکه معرفی می شوند. پایگاه های داده در شبکه گنجانده شده اند و سیستم های تشخیص نفوذ برای دفاع از شبکه استفاده می شوند. این کتاب با مقدمه ای بر برنامه های کاربردی وب مبتنی بر PHP و PHP از جمله وردپرس، جوملا و Zen Cart به پایان می رسد.

How do you set up, defend, and attack computer networks? This book is a gentle introduction to cyber operations for a reader with a working knowledge of Windows and Linux operating systems and basic TCP/ IP networking. It is the result of more than 10 years of teaching a university capstone course in hands-on cyber security. It begins by showing how to build a range of Windows and Linux workstations, including CentOS, Mint, OpenSuSE, and Ubuntu systems. These can be physical or virtual systems built with VMWare Workstation or VirtualBox. Kali Linux is introduced and Metasploit is used to attack the browsers on these systems. A range of attacks are demonstrated, including attacks against Internet Explorer, Firefox, Java, and Adobe Flash Player. These attacks all leave traces on the target and the network that can be found by a savvy defender, and these methods are demonstrated. This interplay between set up, attack, and defense forms the core of the book. It continues through the process of setting up realistic networks with DNS servers and Windows Active Directory. These networks are then attacked, and techniques to escalate privileges from local user to domain user to domain administrator are developed. These attacks leave tracks in the system logs that can be traced by defenders familiar with Windows and Linux logs. Of course, networks are built to provide services to users, so the book continues with an introduction to common services, including SSH, FTP, Windows file sharing, and Remote Desktop. An attacker that has gained access to a system wants to retain that access, so persistence mechanisms and malware are introduced, then defensive techniques and methods to detect, analyze, and remove Metasploit persistence scripts. Next are web servers, both IIS and Apache. These are configured, including using signed SSL/TLS certificates, attacked via a range of techniques, and defended with tools such as ModSecurity. Real networks do not use a flat network topology, so network firewalls based on IPFire are introduced to separate the network into components and filter traffic in and out of the network. Databases are included in the network, and intrusion detection systems used to defend the network. The book concludes with an introduction to PHP- and PHP-based web applications including WordPress, Joomla, and Zen Cart.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Cyber Operations

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید