ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Learning By Practicing - Hack & Detect: Leveraging the Cyber Kill Chain for Practical Hacking and its Detection via Network Forensics

دانلود کتاب یادگیری با تمرین - هک و شناسایی: استفاده از زنجیره کشتار سایبری برای هک عملی و تشخیص آن از طریق پزشکی قانونی شبکه

Learning By Practicing - Hack & Detect: Leveraging the Cyber Kill Chain for Practical Hacking and its Detection via Network Forensics

مشخصات کتاب

Learning By Practicing - Hack & Detect: Leveraging the Cyber Kill Chain for Practical Hacking and its Detection via Network Forensics

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1731254458, 9781731254450 
ناشر:  
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : AZW3 (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Learning By Practicing - Hack & Detect: Leveraging the Cyber Kill Chain for Practical Hacking and its Detection via Network Forensics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب یادگیری با تمرین - هک و شناسایی: استفاده از زنجیره کشتار سایبری برای هک عملی و تشخیص آن از طریق پزشکی قانونی شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب یادگیری با تمرین - هک و شناسایی: استفاده از زنجیره کشتار سایبری برای هک عملی و تشخیص آن از طریق پزشکی قانونی شبکه

این کتاب از زنجیره کشتار سایبری استفاده می کند تا به شما نحوه هک کردن و شناسایی را از دیدگاه پزشکی قانونی شبکه آموزش دهد. بنابراین بسیاری از بسته ها و تجزیه و تحلیل ورود به سیستم! کتاب های زیادی وجود دارند که به شما نحوه هک کردن را آموزش می دهند. بنابراین هدف اصلی این کتاب در واقع هک نیست. با این حال، مشکل بسیاری از آن کتاب‌ها این است که به شما یاد نمی‌دهند که چگونه فعالیت‌هایتان را شناسایی کنید. این بدان معناست که شما خواننده باید به خواندن کتاب دیگری بروید تا ردپای شواهد شبکه، شاخص‌های سازش (IoC)، رویدادهای علایق (EoI) و خرده‌های سوخاری را که به‌عنوان بخشی از فعالیت‌های مربوط به شما باقی مانده است، درک کنید. به خطر افتادن سیستم بنابراین، این کتاب واقعاً به این منظور است که به شما کمک کند هر زمان که کسی شبکه شما را به خطر انداخت، زودتر تشخیص دهد. به یاد داشته باشید، مهم نیست اگر به خطر بیفتید، بلکه زمانی است. این بیانیه با این فرض است که شما قبلاً به خطر نیفتاده اید. برای اطمینان از لذت بردن از این کتاب، از منظر داستان نویسی نوشته شده است. در حالی که بیشتر کتاب‌های مرتبط با فناوری از یک سبک راهنمای تهیه شده‌اند، این یکی نیست. با این حال، اهداف یکسان است. من معتقدم گره زدن مطالب فنی با یک داستان، زمینه بیشتری را اضافه می کند، پیام را واضح تر و فرآیند یادگیری را آسان تر می کند. نکته مهم این است که نیسا (بازیگر تهدید) قصد دارد از مدل زنجیره کشتار سایبری لاکهید مارتین به عنوان چارچوب خود استفاده کند. با استفاده از زنجیره کشتار سایبری، او پیش‌بینی می‌کند که می‌تواند مشابه یک تهدید پایدار پیشرفته (APT) عمل کند. در صورت امکان، او مدل را دقیقاً همانطور که هست دنبال می کند. با این حال، در صورت نیاز، او ممکن است منحرف شود در حالی که هنوز روی دستیابی به اقدامات و اهدافی که توسط زنجیره کشتار سایبری شناسایی شده است، متمرکز است. برای هر یک از حملات Neysa (بازیگر تهدید) انجام می دهد، در صورت امکان، Nakia (نینجا امنیت سایبری تازه استخدام شده) از هیبت نینجا امنیت سایبری خود برای شناسایی اقدامات نیسا استفاده می کند. مهمتر از همه، برای هر یک از حملاتی که ناکیا شناسایی می کند، باید به سعدیا، صاحب SecurityNik، پاسخ هایی به چه کسی، چه چیزی، چه زمانی، کجا، چرا و چگونه بدهد. اکنون، واقعیت این است که در بسیاری از موارد ممکن است نتوانید بگویید "چرا" این اتفاق افتاده است، زیرا معمولاً انگیزه دشمنان خود را نمی دانید. با این حال، ناکیا تمام تلاش خود را می کند تا راهنمایی های لازم را ارائه دهد، بنابراین اطمینان حاصل می کند که به سعدیا هوش عملی می دهد تا در مورد راه آینده تصمیم بگیرد. در اینجا دلیلی است که باید این کتاب را تهیه کنید. رویکرد نیک برای مشاهده هر دو طرف مهاجم و مدافع سازش، روشی شگفت انگیز برای ارتباط بین علل و پیامدهای هر اقدام در یک حمله است. این نه تنها به خواننده کمک می‌کند تا یاد بگیرد، بلکه سرگرم‌کننده است و باعث می‌شود خوانندگان کتاب را ورق بزنند تا مطمئن شوند که همه جزئیات را درک می‌کنند. تایلر هوداک، امنیت اطلاعات نیک با نشان دادن هر دو طرف تهاجمی و دفاعی یک حمله، به هر یک از طرفین کمک می کند تا نحوه عملکرد طرف مقابل را بهتر درک کنند. جو شاتمن، عضو هیئت مشورتی SANS Hack and Detect پنجره‌ای به حمله مدرن از یک تهدید دائمی پیشرفته در قالب داستانی آسان برای پیگیری فراهم می‌کند. نیک در زنجیره کشتار سایبری هم از منظر تهاجمی قدم می‌زند، هم ابزارها و ترفندهایی را که مهاجم از آنها استفاده می‌کند و هم از منظر دفاعی نشان می‌دهد و خرده‌های سوخاری باقی مانده را برجسته می‌کند. با دنبال کردن گام به گام ماشین‌های مجازی، خواننده می‌تواند درک بیشتری از نحوه عملکرد حملات در دنیای واقعی به دست آورد و بینش ارزشمندی برای دفاع در برابر آنها به دست آورد. دانیل مک‌آولی، مدیر گروه زیرساخت و فناوری


توضیحاتی درمورد کتاب به خارجی

This book leverages the Cyber Kill Chain to teach you how to hack and detect, from a network forensics perspective. Thus lots of packet and log analysis! There are lots of books that teach you how to hack. So the main purpose of this book is not really about hacking. However, the problem with many of those books, is they don''t teach you how to detect your activities. This means, you the reader have to go read another book, in order to understand the traces of network evidence, indicators of compromise (IoC), events of interests (EoI) and the breadcrumbs which are left behind, as part of your activities related to system compromise. Therefore, this book is truly meant to help you the reader detect sooner, whenever someone compromises your network. Remember, it is not if you will be compromised but when. This statement is assuming you have not already been compromised. To ensure you enjoy this book, it is written from the perspective of storytelling. While most technology related books are done from a how-to guide style, this one is not. However, the objectives remain the same. I believe tying the technical material in with a story, will add more context, make the message clearer and the learning process easier. An important note, as Neysa (Threat Actor) hacks, she plans to use the Lockheed Martin Cyber Kill Chain model as her framework. By leveraging the Cyber Kill Chain, she anticipates she can operate similar to an advanced persistent threat (APT). Where possible, she will follow the model exactly as it is. However, where needed, she may deviate while still being focused on achieving the actions and objectives as identified by the Cyber Kill Chain. For each of the attacks Neysa (Threat Actor) performs, where possible, Nakia (newly hired Cybersecurity Ninja) will leverage her Cybersecurity Ninja awesomeness, to detect Neysa''s actions. More importantly, for each of the attacks that Nakia detects, she must provide answers to the who, what, when, where, why and how to Saadia, the owner of SecurityNik Inc. These are critical questions every incident handler must answer. Now, the reality is, in many cases you may not be able to tell "why" it happened, as you don''t typically know your adversaries motive. However, Nakia will do her best to provide the necessary guidance, thus ensuring she gives Saadia actionable intelligence to decide on the way forward. Here is why you should get this book. Nik''s approach to viewing both the attacker and defender''s side of the compromise is an amazing way to correlate the causes and consequences of every action in an attack. This not only helps the reader learn, but is entertaining and will cause readers to flip all around the book to make sure they catch every detail. Tyler Hudak, Information Security By showing both the offensive and defensive sides of an attack, Nik helps each side better understand how the other operates. Joe Schottman, SANS Advisory Board Member Hack and Detect provides a window into a modern day attack from an advanced persistent threat in an easy to follow story format. Nik walks through the Cyber Kill Chain from both an offensive perspective, showing tools and tricks an attacker would leverage, and a defensive perspective, highlighting the breadcrumbs which are left behind. By following along step by step with virtual machines the reader is able to obtain a greater understanding of how the attacks work in the real world and gain valuable insight into defending against them. Daniel McAuley, Manager Infrastructure and Technology Group



فهرست مطالب

Learning by Practicing
	Learning by Practicing
	About the Author
Introduction
Acknowledgment
The Setup
Reconnaissance
	Passive Reconnaissance
	Active Reconnaissance
Analysis of Reconnaissance Activity
	Analyzing the internet facing server apache logs
	Packet Analysis of the internet facing server
	Log Analysis of the internet facing server
	Additional Packet Analysis of Reconnaissance Activity
	Additional Log Analysis of Reconnaissance Activity
	Report on First Day’s Activities
Weaponization
Packaged and Ready for ….
	… Delivery
	… Exploitation
	… Installation
Analysis of public facing host
	Log analysis of internet facing sever
	Packet Analysis of compromise Linux Server
	Implementing Mitigation Measures
	Report on compromised Web Server
Spear+Phishing = ?
Pivoting/Lateral Movement
Command & Control (C2) - Actions & Objectives
Analysis of Compromised Domain Controller
	Packet Analysis
	Log Analysis of Compromised Domain Controller
	Mapping the Threat Actor’s Tools Techniques and Procedures (TTP)
	Implementing Mitigation Measures
	Report on Day’s Activities – Compromised Windows Domain Controller
Actions and Objectives
Analysis of Actions and Objectives of Windows 2008 DC
	Firewall Log Review
	Implementing Mitigation Techniques
	Packet Analysis
	Log Analysis of Compromised Windows Server 2008
	Mapping The Threat Actor’s Tools Techniques and Procedures (TTPs)
	Implementing Mitigation Techniques
	Report on compromised Domain Controller
Command and control - spear-phishing
	Lateral Movement and Relay
Analyzing the Windows 10 beachhead
	Log Analysis
	Mapping the Threat Actor’s Tools Techniques and Procedures (TTP)
	Packet Analysis of Windows 10 Communication
Log Analysis of pivoted device (access gained from lateral movement)
	Mapping The Threat Actor’s Tools Techniques And Procedures (TTP)
	Packet Analysis of pivoted device
	Report on compromise and data breach
Conclusion




نظرات کاربران