دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Sparc Flow
سری:
ISBN (شابک) : 1718501501, 9781718501508
ناشر: No Starch Press
سال نشر: 2022
تعداد صفحات: 216
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب How to Hack Like a Legend به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب چگونه مانند یک افسانه هک کنیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Brief Contents Contents in Detail Introduction How This Book Works The Vague Plan Part I: Starting Blocks Chapter 1: Bending But Never Breaking Infrastructure Requirements Front-line Practical Configuration Attack Server C2 Server Resources Chapter 2: Buried Alive Establishing Contact Scouring the Web Finding the Weak Links Resources Chapter 3: Pitching a Curveball Stealing the Look Unearthing Subdomains Phishing Foes Spam Filters Email Sandboxes Antivirus Credential Harvesting Chapter 4: Perfecting the Hook Recycling Domains Manipulating Headers Routing Emails Setting Up the Sender Policy Framework Generating a Public Key for DKIM Baiting the Hook Building the Site Diverting the Analysts User Hunting Resources Part II: First Dive In Chapter 5: Prison Break Diving In Server Recon Automating Our Recon A Custom PowerShell Wrapper Building an MSBuild Project Unrestricted PowerShell Resources Chapter 6: Busting In and Getting Busted! Planting Our PowerShell Microsoft Base Code Interactive Mode Loading the PowerView Script Deeper Recon Inspecting the Data Gauging the Security Impersonating Users Resources Chapter 7: Know Thy Enemy Investigating the Crime Scene Revealing the Enemy Resources Part III: Back to the Arena Chapter 8: Through Logs and Fire Password Roulette Devising a Strategy Neutering Script Block Logging The Power of Self-Inspection Bypassing String Matches Resources Chapter 9: Russian Roulette Camouflage Identifying Services Attacking the Database Kerberos Unraveled Kerberoasting Databases Cracking Passwords Resources Chapter 10: Finally Free Raw SQL Mimikatz: Windows’ Magic Wand Executing Mimikatz Combating AMSI Identifying the Culprit Evading String Matching The Final Script Executing the Script Harvesting Our Spoils Resources Chapter 11: Defeating the Machines Exploring the Virtual Desktop Bypassing MDE Accessing LSASS Extracting the Credentials Defeating MDE Process Protection Gaining Trust Thread Injection Alternative Routes Resources Chapter 12: Perfecting the Backdoor The Development Structure Planting a Backdoor Setting the Snare Checking Our Surroundings Calling for the Payload Reworking the Empire Agent The Core of Our Backdoor Hijacking Commits Resources Part IV: Salvation Chapter 13: Hunting for Data Scoping Out the Defenses Gathering Intel Hunting for Data Privilege Check Persisting Raiding the Hive Gaining Trust Taking Credentials Resources Chapter 14: Jackpot Pivoting Cracking the Vault Closing Thoughts Resources