• Образовательная площадка Eground

    БОЛЕЕ 100 000+ ОБУЧАЮЩИХ КУРСОВ • ОБНОВЛЕНИЕ СЫЛОК

    БОЛЕЕ 600+ ПОЛОЖИТЕЛЬНЫХ ОТЗЫВОВ

    Отзывы Начать изучение
  • Получи готовый онлайн-бизнес!

    Бизнес под ключ - от создателей популярных форумов!

    Эксклюзивное предложение для пользователей EGround

    Подробнее
  • НаПИШИ ОТЗЫВ - ПОЛУЧИ ДОСТУП!

    Хочешь бесплатно ссылку к одной теме?

    Смотри условия акции!

    Подробнее

Скоро! Занимайся хакингом как призрак (Взламываем планету | Книга 5) [Спарк Флоу] — Часть 3 из 5

  • Автор темы EGround
  • Дата начала
Статус
В этой теме нельзя размещать новые ответы.
EGround

EGround

Редактор
Сообщения
7.401
Реакции
22

Занимайся хакингом как призрак (Взламываем планету | Книга 5) [Спарк Флоу] — Часть 3 из 5​


how-to-hack-like-a-ghost.jpg


Занимайся хакингом как призрак
(Взламываем планету | Книга 5)


Книга 5 (вы здесь!)


Спойлер: Сэмпл перевода

Спойлер: Содержание книги 1. Поймай меня, если сможешь

Ищите и обрящете
Возвращение С2
Да будет инфраструктура
2. Трайхардим

Здоровый сталкинг
Молись демо-богам
Пролом
3. Полное погружение

Уставившись на зверя
Побег из Шоушенка
Оболочка для закрепления
4. Враг внутри

Прорастающее семя
Трясина событий
Апофеоз
Финальная сборка
Описание:

Есть тысяча и один способ взломать окружение Active Directory. Но что если вы оказываетесь в полностью облачном окружении с тысячами серверов и контейнеров, без единой машины под Windows для старта?

Когда мы прилетаем в окружение, спроектированное для работы в облаке и созданное с использованием самых актуальных практик DevOps,
то чтобы продолжить, нам необходимо устроить легкую встряску для нашей хакерской интуиции.
Как компания выстроила свои системы? Какими их ошибочными представлениями мы можем воспользоваться в своих целях?

В этой книге описывается хакинг в новой эре облаков и DevOps:

  • Взламывай изоляцию контейнеров
  • Закрепляйся в кластере Kubernetes
  • Прокладывай себе путь по коварному морю механизмов обнаружения AWS

Всё это — с целью пройти сквозь все средства обеспечения безопасности и унести с собой самые ценные данные компании.

План игры на пятую книгу:

Мы отправляемся за “Gretsch Politico Consulting” — организацией, которая помогает будущим кандидатам в президенты проводить их политические кампании. По утверждениям Gretsch Politico, они обладают миллионами единиц данных и комплексными профилями моделирования для эффективного привлечения ключевых аудиторий. Как они точно выразились на своем сайте: “Выборы зачастую сводятся к заключительным, решающим голосованиям. Наши сервисы управления данными и микротаргетинга помогут вам завоевать доверие правильных людей в правильное время”.

Что на доступном языке означает: “У нас есть огромная база данных лайков и дизлайков миллионов людей, и мы можем продвигать любой необходимый контент, который будет служить вашим политическим интересам и целям”. Так звучит гораздо более понятно, но и страшнее, не так ли? Мне бы хотелось, чтобы все это звучало как выдумка, но к сожалению, весь этот сплошной цирк — именно так и работают практически все так называемые “демократические” выборы в наше время. Именно поэтому и мы с вами можем воспользоваться этим полигоном в сценарии взлома для этой книги.

Перед тем, как мы подготовим атакующую инфраструктуру, нам необходимо понять, как именно работает Gretsch Politico. Какова их бизнес-модель? Какие продукты и сервисы они предоставляют?

Наши цели было легко прочитать:

  • Банк спускал деньги на спекулятивных моделях, подрывающих экономику каждую декаду или около того. Наша цель была получить историю сделок, отчеты по балансу, корпоративную финансовую отчетность и т.д.
  • Компания, специализирующаяся на налоговом законодательстве, укрывала деньги в налоговых убежищах для 1% богатейших людей. Нашей задачей было получить информацию о подставных компаниях, именах, документах, удостоверяющих личности, а также раскопать погребенные активы.

Но Gresch Politico — это иной, особенный зверь. И составление реально достижимых целей по нему может вполне стать нашим первым испытанием…

Стек, затронутый в книге:

Merlin C2-фреймворк, Koadic C3-фреймворк (JScript RAT), SILENTTRINITY C2-фреймворк, Nginx, виртуализация, контейнеризация, Docker, образы и контейнеры с Metasploit/SILENTTRINITY/Nginx, Terraform, AWS, OSINT, Censys, Sublist3er, Amass, Nmap, DNSCharts, корзины S3, Burp Suite, AWS API, AWS IAM, AWS GuardDuty, Django, Jinja2, S3 VPC Endpoint, Kubernetes (кластеры, поды, узлы, сервисы, API, RBAC и т.д.), ElasticSearch, Real-time bidding (RTB), VAST (Video Ad Serving Template), бэкдоры в инфраструктуре на базе Kubernetes, AWS Lambda, Chef, Jenkins, AWS CloudTrail, AWS CloudWatch, AWS IAM Access Analyzer, Apache Spark, G Suite, программирование на Golang/Ruby/Python и многое другое.

Спойлер: Отказ от ответственности Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно — доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем. Спойлер Оригинальное название: How to Hack Like a GHOST
Объем оригинала: 198 стр.
Объем третьей части перевода: ~1/5 часть книги
Тип перевода: перевод на русский
Формат: текст, PDF

Код:

ww.amazon.com/dp/B0852RCVTC


Материал «Занимайся хакингом как призрак (Взламываем планету | Книга 5) [Спарк Флоу] — Часть 3 из 5», возможно, скоро появится на EGROUND.
Воспользуйтесь поиском, может быть, он уже опубликован.
 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

Сверху Снизу