А.Н. Жуков | Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак (2025) [PDF]
Автор: А.Н. Жуков
Издательство: БХВ-Петербург
ISBN: 978-5-9775-2125-3
Жанр: Компьютерная литература
Формат: PDF
Качество: Обработанный скан
Иллюстрации: Цветные
Описание:Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны. Рассматриваются подходы к выявлению и минимизации атак на различных этапах проникновения — от внешней разведки до активности во внутреннем периметре сети. Показано, как использовать методы защиты, не требующие административных прав и доступа к серверной инфраструктуре, применимые с уровня обычного пользователя. Особое внимание уделено анализу поведенческих признаков атак, обнаружению следов в системах доменной аутентификации и методам противодействия угрозам в беспроводных сетях. Представлены приемы пассивного и активного обнаружения, ориентированные на минимизацию требуемых затрат и покрытия максимальной поверхности атак сетевой инфраструктуры.
Для пентестеров и специалистов по информационной безопасности
Об авторе
Жуков Андрей Николаевич, пентестер с десятилетним стажем, ведущий специалист по анализу защищенности в компании «Уральский центр систем безопасности» (УЦСБ). Обладатель сертификатов OSCP, OSCE, OSWE, исследователь нескольких уязвимостей с присвоенными идентификаторами CVE. Автор книги «Хакерство. Физические атаки с использованием хакерских устройств», статей в журналах «Хакер» и «PentestMagazine» под псевдонимом s0i37. Спикер на международных конференциях Positive Hack Days и Zero Nights. Призер ежегодной профессиональной премии для специалистов по тестированию на проникновение (пентестеров) Pentest Awards, создатель множества исследовательских инструментов и хакерских устройств. Автор телеграм-блога @s0i37_channel.
Содержание
О компании
Предисловие
Сокращения, применяемые в книге
Об этой книге
Для кого эта книга?
О законности всего этого
Благодарности
Список источников информации
ЧАСТЬ 1. ВНЕШНИИ НАРУШИТЕЛЬ
Глава 1. Атаки из сети Интернет. Хакер пока где-то там
l.l. Изучаем атакующего
l.l.l . Узнаём, что ищет хакер
1.1.2. Узнаём ОС атакующего
1.1.3. Определяем таргетированность атаки
1.1.4. Вычисляем источник атаки
l.l.5. Идентифицируем ПК атакующих
1.2. Противодействуем хакерам
1.2.l. Замедляем сканирование портов
l.2.2. Делаем все порты открытыми
1.2.3. Имитируем случайные сервисы
1.2.4. Ломаем хакерские сканеры
1.2.5. Перенаправляем атаки хакера на него же
1.2.6. Взрываем хакеров ZIР-бомбой
Глава 2. Атаки в радиоэфире. Хакер уже близко
2.1. Деаутентификация
2.1 .l. Обнаруживаем атаку деаутентификации
2.1.2. Противодействуем захвату handshake
2.2. Захват PMKID
2.2.l . Обнаруживаем атаку захвата PMКID
2.2.2. Противодействуем атаке захвата PMКID
2.3. Брутфорс точек доступа
2.3.l. Обнаруживаем брутфорс точек доступа
2.3.2. Противодействуем брутфорсу точки доступа
2.4. Атаки на WPS
2.4.l. Обнаруживаем атаки на WPS
2.4.2. Противодействуем атакам на WPS
2.5. Атака Evil Twin
2.5.l . Обнаруживаем атаку Evil Twin
2.5.2. Противодействуем атаке Evil Twin
2.6. Атака GТС downgrade
2.6.l . Обнаруживаем атаку GTC downgrade
2.6.2. Противодействуем атаке GTC Downgrade
2.7. КАRМА
2.7.l. Обнаруживаем атаку КАRМА
2.7.2. Противодействуем атаке КАRМА
2.8. Обнаружение в радиоэфире «сырых» пакетов
ЧАСТЬ 2. Внутренний нарушитель
Глава 3. Атаки в локальной сети. Хакер уже тут
3.1. Обнаруживаем сетевой сниффер
3.2. Обнаруживаем сканирование портов
3.3. Обнаруживаем перехват трафика
3.4. Обнаруживаем вредоносные серверы DHCP, DHCPv6, SLAAC
3.5. Обнаруживаем NetBIOS spoofing
3.6. Обнаруживаем атаки NTLM-relay
3.6.l . SMB➔SMB (Slinky}
3.6.2. НТТР➔LDAP (NetBIOS spoofing}
3.6.3. SMB➔НТТР (Petitpotam + ADCS ESC8}
3.7. Honeypot - приманка для злоумышленников
3.7.l. Сервис SSH
3.7.2. СУБД PostgreSQL
3.7.3. СУБД MSSQL
3.7.4. Протокол RDP
3.7.5. Имитация уязвимости SMB MSl7-0l0
Глава 4. Атаки в Active Directory. Конец игры
4.1. Аутентификации
4.2. Dесерtiоn-трюки
4.3. Изменения объектов в Active Directory
4.3.l . Обнаруживаем атаки на пользователей
4.3.2. Обнаруживаем атаки на компьютеры
4.3.3. Обнаруживаем атаки на групповые политики
4.3.4. Обнаруживаем атаки на группы
4.3.5. Обнаруживаем АСL-атаки
Смена владельца объекта
Изменение прав объекта
4.3.6. Обнаруживаем атаки на ADCS
Заключение
Предметный указатель
Скриншоты:
Время раздачи: с 10.00 до 21.00 (минимум до появления первых 3-5 скачавших)