مجله علمی تفریحی بیبیس
0

دانلود کتاب استراتژی‌های حمله به زیرساخت‌ها برای هک اخلاقی

  • عنوان کتاب: Infrastructure Attack Strategies for Ethical Hacking
  • نویسنده: Himanshu Sharma , Harpreet Singh
  • حوزه: هک اخلاقی
  • سال انتشار: 2024
  • تعداد صفحه: 435
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 16.7 مگابایت

فصل‌های اولیه با پوشش اصطلاحات و روش‌های ضروری برای حملات زیرساختی، از جمله شناسایی شبکه‌های خارجی و داخلی، بهره‌برداری از روترها، سرویس‌ها و برنامه‌های آسیب‌پذیر برای دسترسی، پایه و اساس را تشکیل می‌دهند. در ادامه، کتاب فرآیند ایجاد دسترسی پایدار از راه دور با استفاده از پوسته‌های رمزگذاری شده پایدار را بررسی می‌کند و پس از آن، شمارش دقیقی از سیستم‌های ویندوز و لینوکس ارائه می‌دهد که افزایش امتیازات را به سطوح مدیریتی تسهیل می‌کند. با تکیه بر دسترسی، خوانندگان بر تکنیک‌های حرکت جانبی مانند چرخش شبکه برای ارائه بارهای مخرب برای نفوذ عمیق‌تر در کل زیرساخت داخلی تسلط خواهند یافت. سیستم‌های حیاتی کسب و کار، مانند پایگاه‌های داده، همچنین از نظر الگوهای حمله رایج و تکنیک‌های استخراج داده‌ها در هر دو محیط onprem و cloud پوشش داده می‌شوند. فصل‌های پایانی منحصراً بر هک کردن گوهرهای تاج شبکه‌های سازمانی – نفوذ به کنترل‌کننده‌های دامنه Active Directory برای دستیابی به تسلط کامل سازمانی – تمرکز دارند. ترکیبی از چارچوب‌های ویژه مانند BloodHound و ابزارهای قدرتمندی مانند Mimikatz برای نفوذ به هویت معرفی شده‌اند. در پایان، تکنیک‌هایی مانند حمله به Kerberos، پایداری AD از طریق DCSync و دستکاری تراست‌های جنگلی نشان داده شده است که پتانسیل تأثیر مخرب آنها را نشان می‌دهد. در مجموع، این کتاب یک راهنمای جامع است که قوی‌ترین حملات زیرساختی که امروزه توسط دشمنان انجام می‌شود را پوشش می‌دهد. فصل 1 اصول اولیه حملات زیرساختی، از جمله انواع، روش هک اخلاقی و طرز فکر برای به خطر انداختن سیستم‌های سازمانی را پوشش می‌دهد. فصل 2 در مورد شناسایی شبکه خارجی، مانند شمارش زیر دامنه، شناسایی دارایی‌ها و انگشت‌نگاری سیستم عامل برای برنامه‌ریزی حملات هدفمند بحث می‌کند. فصل 3 سوءاستفاده‌های رایج روتر، آسیب‌پذیری‌ها در سیستم عامل و حملات MITM روتر برای دستیابی به دسترسی اولیه به شبکه را توضیح می‌دهد. فصل 4 بر ایجاد اولین جای پا از طریق حمله به سرویس‌ها و برنامه‌های در معرض دید با استفاده از سوءاستفاده‌های عمومی و Metasploit تمرکز دارد. فصل 5 تکنیک‌هایی را برای دستیابی به پوسته‌های پایدار از طریق اتصالات bind/reverse و رمزگذاری کانال‌های ارتباطی برای مخفی‌کاری آموزش می‌دهد. فصل 6 شمارش ویندوز با استفاده از اسکریپت‌ها و چارچوب‌های تزریق حافظه مانند Cobalt Strike را برای استخراج اعتبارنامه‌ها/داده‌ها پوشش می‌دهد. فصل 7، شمارش لینوکس را از طریق اسکن فرآیندها، سیستم‌های فایل و سرویس‌ها برای شناسایی بردارهای افزایش امتیاز توضیح می‌دهد. فصل 8، شناسایی شبکه داخلی را از طریق شنود بسته و آزادسازی رمز عبور برای اعتبارنامه‌ها برای فعال کردن حملات عمیق‌تر معرفی می‌کند. فصل 9 بر تکنیک‌های اساسی حرکت جانبی، از جمله چرخش ایستگاه کاری آسیب‌دیده و انتقال پورت SSH تمرکز دارد. فصل 10، حرکت جانبی پیشرفته را از طریق ماژول‌های محوری Metasploit و پروکسی جوراب‌های Cobalt Strike برای اسکن/دسترسی مخفیانه در سراسر شبکه‌ها پوشش می‌دهد. فصل 11، روش‌های رایج حمله به پایگاه داده مانند تزریق SQL، اکسپلویت‌های MongoDB/Elasticsearch برای RCE و سرقت داده‌ها را مورد بحث قرار می‌دهد. فصل 12، تکنیک‌های هک Active Directory را برای شمارش از طریق اسکریپت‌هایی مانند ADRecon و به دنبال آن حمله به AD FS و DCSync توضیح می‌دهد. فصل 13، استفاده از ابزار BloodHound را برای شناسایی مسیرهای اعتماد پنهان AD به دسترسی Domain Admin آموزش می‌دهد. فصل 14، حملات پیشرفته AD، از جمله دستکاری بلیط Kerberos و حمله به اعتمادهای جنگلی بین محیط‌های AD متصل را پوشش می‌دهد.

The initial chapters set the foundation by covering essential terminology and methodologies for infrastructure attacks, including external and internal network reconnaissance, exploitation of vulnerable routers, services, and applications to gain access. Next, the book walks through the process of establishing persistent remote access using stabilized encrypted shells, followed by a detailed enumeration of Windows and Linux systems, facilitating the escalation of privileges to administrator levels. Building on the access, readers will master lateral movement techniques such as network pivoting to deliver payloads for deeper compromises across the entire internal infrastructure. Critical business systems, such as databases, are also covered for common attack patterns and data extraction techniques in both onprem and cloud environments. The concluding chapters exclusively focus on hacking the crown jewels of enterprise networks – compromising Active Directory domain controllers to achieve total organizational dominance. A combination of special frameworks like BloodHound and powerful tools like Mimikatz are introduced for identity compromisation. In the end, techniques such as attacking Kerberos, AD persistence via DCSync, and manipulating forest trusts are demonstrated, showcasing their devastating impact potential. Overall, this book is a comprehensive manual covering the most potent infrastructure attacks deployed by adversaries today. Chapter 1 covers the basics of infrastructure attacks, including types, ethical hacking methodology, and the mindset for compromising enterprise systems. Chapter 2 discusses external network reconnaissance, such as subdomain enumeration, identifying assets, and OS fingerprinting to plan targeted attacks. Chapter 3 explains common router exploits, vulnerabilities in firmware, and router MITM attacks to gain initial network access. Chapter 4 focuses on establishing the first foothold via attacking exposed services and applications using public exploits and Metasploit. Chapter 5 teaches techniques to gain persistent shells via bind/reverse connections and encrypting communication channels for stealth. Chapter 6 covers Windows enumeration using scripts and memory injection frameworks like Cobalt Strike to extract credentials/data. Chapter 7 explains Linux enumeration via scanning processes, file systems, and services to identify privilege escalation vectors. Chapter 8 introduces internal network reconnaissance via packet sniffing and password dumping for credentials to enable deeper attacks. Chapter 9 focuses on basic lateral movement techniques, including compromised workstation pivoting and SSH port forwarding. Chapter 10 covers advanced lateral movement via Metasploit pivot modules and Cobalt Strike socks proxy for stealthy scanning/access across networks. Chapter 11 discusses common database attack methods such as SQL injection, MongoDB/Elasticsearch exploits for RCE, and data theft. Chapter 12 explains Active Directory hacking techniques for enumeration via scripts like ADRecon, followed by attacking AD FS and DCSync. Chapter 13 teaches the use of the BloodHound tool for identifying hidden AD trust paths to Domain Admin access. Chapter 14 covers advanced AD attacks, including Kerberos ticket manipulation and attacking forest trusts between connected AD environments.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Infrastructure Attack Strategies for Ethical Hacking

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش نقاشی سیاه قلم کانال ایتا