• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Занимайся хакингом с ловкостью порнозвезды (Взламываем планету | Книга 1) [Спарк Флоу]

$_KAS_$

Местный
Сообщения
62
Реакции
118
0 руб.
  • Авторы: Sparc Flow
  • Переводчик: Ianuaria
  • Оригинальное название: How to Hack Like a PORNSTAR
  • Объем в оригинале: 136 стр.
  • Дата публикации: 2017
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
  • Уровень сложности материала: средний, местами продвинутый
Описание:

Пошаговая инструкция, как взломать банк (а в общем-то, любую организацию...)

Эта книга не об информационной безопасности. И не об информационных технологиях. Это книга о хакинге: как залезть в сеть компании,
найти там самые ценные данные и успешно с ними свалить, не задев звоночки новомодной неебически навороченной системы безопасности, на которую эта компания слила свой бюджет.

Будь ты новичок в сфере этичного хакинга или опытный пентестер, фрустрированный тухлыми книжками и лживыми обзорами, эта книга определённо для тебя.

Мы поставим себе фейковую - но достаточно реалистичную - цель и в деталях разберём, как заовнить компанию:
создадим фишинговую малварь, найдём уязвимости, зарутим домены Windows, поимеем мейнфрейм и многое другое.

Примечание переводчика:

План игры следующий:

1. Есть инвестиционный банк (вымышленный).
2. Заходим в демилитаризованную зону DMZ, овним там кое-какие машины.
3. Проходим во внутреннюю сеть, овним там всех.
4. Извлекаем данные.
5. Обнаруживаем темную область - выясняется, что в ней мейнфрейм от IBM под z/OS с данными клиентов банка.
6. Ставим на колени мейнфрейм.

Стек, затронутый в книге: фреймворк для фишинга Gophish, Metasploit, Netcat, VBA-пейлоады, обратные оболочки, PowerShell, фреймворк для пост-эксплуатации PowerShell Empire, Meterpreter, Sqlmap, Nmap, John the Ripper, SOCKS-прокси, Proxychains, JBOSS, CrackMapExec, Mimikatz, Active Directory, мэйнфрейм от IBM под операционной системой z/OS, средства управления доступом к ресурсам RACF от IBM, интерпретатор командной строки TSO, система обработки (банковских) транзакций CICS, метод виртуального телекоммуникационного доступа VTAM и многое другое.

Выкупал на складчине, почитать на досуге.
Скачать:
Для просмотра содержимого вам необходимо авторизоваться.
 
Последнее редактирование:

h0peIess

Участник
Сообщения
13
Реакции
26
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Через пару дней оставлю свой мини-отзыв, ознакомлюсь с материалом :)
 

||| Honest |||

Они следят за тобой

||| Honest |||

Они следят за тобой
Местный
Сообщения
114
Реакции
80
0 руб.
Telegram
Не по теме: А причем тут порнозвезды и где у них ловкость? :D
Ну порнозвезда ловкая в постели, а ты такой же ловкий только в хакинге, она еб*т партнёра так же эффективно как и ты ломаешь планету, думаю поняла меня)
 

Vultros

Участник
Сообщения
5
Реакции
1
0 руб.
При прочтении двух книг возник вопрос. Автор книг боготворит mimikatz и пропагандирует его использование в памяти, причём пока что в двух книгах ни разу не берутся в расчёт антивирусы, хотя в 2019 г. они уже способны отлавливать процессы в памяти и защищать процесс lsass.exe, который использует mimikatz. Скорее всего материал был актуален на момент написания книги.
 

Vultros

Участник
Сообщения
5
Реакции
1
0 руб.
Тесты использования mimikatz с современными антивирусами не проводил (собираюсь), но уверен, что в 2019 такие механизмы извлечения паролей не пройдут.
 

$_KAS_$

Местный
Сообщения
62
Реакции
118
0 руб.
Тесты использования mimikatz с современными антивирусами не проводил (собираюсь), но уверен, что в 2019 такие механизмы извлечения паролей не пройдут.
в 4-й части(скоро выложу) есть моменты об обходе стандартных ав винды.
Ну а вообще если понимать суть и разбираться в этом, то обойти данные механизмы в 2019 труда не составит. Я читал данные книги, в свободное время, для общего)
 

Vultros

Участник
Сообщения
5
Реакции
1
0 руб.
в 4-й части(скоро выложу) есть моменты об обходе стандартных ав винды.
Ну а вообще если понимать суть и разбираться в этом, то обойти данные механизмы в 2019 труда не составит. Я читал данные книги, в свободное время, для общего)
Интересно! С нетерпением жду! Читаю также для общего развития.
[automerge]1555080451[/automerge]
Можно ли как-нибудь подписаться на Вас, чтобы узнать, когда Вы выложите 4-ю часть?
 
Последнее редактирование:
Сверху Снизу