ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب How to Hack Like a Legend

دانلود کتاب چگونه مانند یک افسانه هک کنیم

How to Hack Like a Legend

مشخصات کتاب

How to Hack Like a Legend

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1718501501, 9781718501508 
ناشر: No Starch Press 
سال نشر: 2022 
تعداد صفحات: 216 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب How to Hack Like a Legend به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب چگونه مانند یک افسانه هک کنیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب چگونه مانند یک افسانه هک کنیم

 با یک هکر استاد یک حمله واقعا به یاد ماندنی را تگ کنید. از شناسایی تا نفوذ، شما هر فکر، ناامیدی و تصمیم گیری استراتژیک آنها را تجربه خواهید کرد دست اول در این سفر داستانی هیجان انگیز به یک محیط بسیار دفاع شده ویندوز که توسط آن هدایت می شود. هوش مصنوعی.

به جای یک هکر ماهر قدم بگذارید و وارد یک محیط ویندوز هوشمند و بسیار دفاعی شوید. شما به شرکت برون مرزی مشکوک (تخیلی) G & S Trust و پایگاه متخاصم مایکروسافت آنها نفوذ خواهید کرد. در حالی که هدف ساختگی است، آسیب پذیری های شرکت بر اساس نقاط ضعف واقعی در سیستم های دفاعی پیشرفته ویندوز امروزی است. شما تمام هیجان‌ها، ناامیدی‌ها، بن‌بست‌ها و لحظات اورکا را در ماموریت تجربه خواهید کرد، در حالی که تکنیک‌های عملی و پیشرفته برای فرار از بهترین سیستم‌های امنیتی مایکروسافت را انتخاب می‌کنید.
 
ماجراجویی با شروع می‌شود. راه اندازی زیرساخت هک نخبه خود را با سیستم ویندوز مجازی کامل کنید. پس از بازبینی غیرفعال کامل، یک کمپین فیشینگ پیچیده برای سرقت اعتبار و دسترسی اولیه ایجاد خواهید کرد. هنگامی که وارد شوید، سیستم‌های امنیتی را شناسایی می‌کنید، رمزهای عبور را حذف می‌کنید، درب‌های پشتی دائمی را می‌کارید و در مناطقی که به آن تعلق ندارید عمیقاً جستجو می‌کنید. در طول کار خود گرفتار خواهید شد، روی سه راهی تغییر حالت می دهید، در اطراف سیستم های نظارتی دفاعی می رقصید و ابزارها را از داخل غیرفعال می کنید. بینش هوشمندانه Spark Flow، استدلال شوخ، و مانورهای مخفیانه به شما می آموزد که صبور باشید، پشتکار داشته باشید و مهارت های خود را در یک کلاه تطبیق دهید.
 
شما خواهید آموخت که چگونه:
< ul>
  • سیستم های امنیتی مایکروسافت مانند Advanced Threat Analysis، QRadar، MDE و AMSI را شناسایی و از آنها دوری کنید
  • جستجو با استفاده از Censys، اسکریپت‌های پایتون، و سایر ابزارهای OSINT، زیر دامنه‌ها را خارج کنید و پورت‌ها را باز کنید
  • هش رمز عبور را با استفاده از Kerberoasting خراش دهید< /li>
    • درب‌های پشتی و محموله‌های C# استتار شده را بکارید
    • با تکنیک‌های پیشرفته‌تر مانند بازتاب و دامنه، اعتبار قربانیان را بگیرید Replication
     
    این کتاب مانند سایر عناوین مجموعه چگونه هک کنیم، مملو از ترفندهای جالب، نکات مبتکرانه و پیوندهایی به منابع مفید است. به شما یک راهنمای عملی و سریع برای نفوذ و دور زدن سیستم‌های امنیتی مایکروسافت می‌دهد.

  • توضیحاتی درمورد کتاب به خارجی

    Tag along with a master hacker on a truly memorable attack. From reconnaissance to infiltration, you’ll experience their every thought, frustration, and strategic decision-making first-hand in this exhilarating narrative journey into a highly defended Windows environment driven by AI.

    Step into the shoes of a master hacker and break into an intelligent, highly defensive Windows environment. You’ll be infiltrating the suspicious (fictional) offshoring company G & S Trust and their hostile Microsoft stronghold. While the target is fictional, the corporation’s vulnerabilities are based on real-life weaknesses in today’s advanced Windows defense systems. You’ll experience all the thrills, frustrations, dead-ends, and eureka moments of the mission first-hand, while picking up practical, cutting-edge techniques for evading Microsoft’s best security systems.
     
    The adventure starts with setting up your elite hacking infrastructure complete with virtual Windows system. After some thorough passive recon, you’ll craft a sophisticated phishing campaign to steal credentials and gain initial access. Once inside you’ll identify the security systems, scrape passwords, plant persistent backdoors, and delve deep into areas you don’t belong. Throughout your task you’ll get caught, change tack on a tee, dance around defensive monitoring systems, anddisable tools from the inside. Spark Flow’s clever insights, witty reasoning, andstealth maneuvers teach you to be patient, persevere, and adapt your skills at the drop of a hat.
     
    You’ll learn how to:
    • Identify and evade Microsoft security systems like Advanced Threat Analysis,QRadar, MDE, and AMSI
    • Seek out subdomains and open ports with Censys, Python scripts, and other OSINT tools
    • Scrape password hashes using Kerberoasting
    • Plant camouflaged C# backdoors and payloads
    • Grab victims’ credentials with more advanced techniques like reflection anddomain replication
     
    Like other titles in the How to Hack series, this book is packed with interesting tricks, ingenious tips, and links to useful resources to give you a fast-paced, hands-on guide to penetrating and bypassing Microsoft security systems.


    فهرست مطالب

    Brief Contents
    Contents in Detail
    Introduction
    	How This Book Works
    	The Vague Plan
    Part I: Starting Blocks
    	Chapter 1: Bending But Never Breaking
    		Infrastructure Requirements
    			Front-line Practical Configuration
    				Attack Server
    				C2 Server
    			Resources
    	Chapter 2: Buried Alive
    		Establishing Contact
    			Scouring the Web
    			Finding the Weak Links
    			Resources
    	Chapter 3: Pitching a Curveball
    		Stealing the Look
    			Unearthing Subdomains
    			Phishing Foes
    				Spam Filters
    				Email Sandboxes
    				Antivirus
    			Credential Harvesting
    	Chapter 4: Perfecting the Hook
    		Recycling Domains
    			Manipulating Headers
    				Routing Emails
    				Setting Up the Sender Policy Framework
    				Generating a Public Key for DKIM
    			Baiting the Hook
    			Building the Site
    				Diverting the Analysts
    				User Hunting
    			Resources
    Part II: First Dive In
    	Chapter 5: Prison Break
    		Diving In
    			Server Recon
    				Automating Our Recon
    			A Custom PowerShell Wrapper
    				Building an MSBuild Project
    				Unrestricted PowerShell
    			Resources
    	Chapter 6: Busting In and Getting Busted!
    		Planting Our PowerShell
    			Microsoft Base Code
    				Interactive Mode
    				Loading the PowerView Script
    			Deeper Recon
    				Inspecting the Data
    				Gauging the Security
    				Impersonating Users
    			Resources
    	Chapter 7: Know Thy Enemy
    		Investigating the Crime Scene
    			Revealing the Enemy
    			Resources
    Part III: Back to the Arena
    	Chapter 8: Through Logs and Fire
    		Password Roulette
    			Devising a Strategy
    				Neutering Script Block Logging
    				The Power of Self-Inspection
    				Bypassing String Matches
    			Resources
    	Chapter 9: Russian Roulette
    		Camouflage
    			Identifying Services
    			Attacking the Database
    				Kerberos Unraveled
    				Kerberoasting Databases
    				Cracking Passwords
    			Resources
    	Chapter 10: Finally Free
    		Raw SQL
    			Mimikatz: Windows’ Magic Wand
    			Executing Mimikatz
    			Combating AMSI
    				Identifying the Culprit
    				Evading String Matching
    				The Final Script
    				Executing the Script
    			Harvesting Our Spoils
    			Resources
    	Chapter 11: Defeating the Machines
    		Exploring the Virtual Desktop
    			Bypassing MDE
    				Accessing LSASS
    				Extracting the Credentials
    			Defeating MDE
    				Process Protection
    				Gaining Trust
    				Thread Injection
    				Alternative Routes
    			Resources
    	Chapter 12: Perfecting the Backdoor
    		The Development Structure
    			Planting a Backdoor
    				Setting the Snare
    				Checking Our Surroundings
    				Calling for the Payload
    				Reworking the Empire Agent
    				The Core of Our Backdoor
    				Hijacking Commits
    			Resources
    Part IV: Salvation
    	Chapter 13: Hunting for Data
    		Scoping Out the Defenses
    			Gathering Intel
    			Hunting for Data
    				Privilege Check
    				Persisting
    				Raiding the Hive
    				Gaining Trust
    				Taking Credentials
    			Resources
    	Chapter 14: Jackpot
    		Pivoting
    			Cracking the Vault
    			Closing Thoughts
    			Resources




    نظرات کاربران