همانند روح هک کنیم
مولف/مترجم: اسپارک فلو (Sparc Flow) دسته: کتاب فنی و مهندسی, هک و کرک ناشر: نو استارچ پرس سال انتشار: 2011 شابک: 978-1-7185-0127-0 تعداد صفحات: 265 قیمت: 5000 تومان زبان: انگلیسی کد ترجمه: TPC400-hc0107 سایز فایل: 5.78 مگابایت Tags: امنیت سایبری | تست نفوذ | کرک کردن | هک کردن | هک کلاه سیاه |عنوان فارسی: چگونه همانند یک روح هک کنیم
عنوان انگلیسی: How to hack like a ghost
نویسنده: اسپارک فلو (Sparc Flow)
چاپ دوم (Second Edition)
چگونه مانند روح هک کنیم: نقض و نفوذ در کلاود (How to hack like a ghost: breaching the cloud)
ناشر: نو استارچ پرس (No Starch Press)
مقدمه یا بر کتاب هک کردن مثل روح
صنعت امنیتی به نوعی گول زننده است. رابطه عشق/تنفر این رشته بخاطر بخش های کوچکی که شکننده است و ماهیت فرار آن، است. می توانید ماهها یا سالها مهارت های خود را در یک حیطه خاص از امنیت میزبانی کنید، مثلا تقویت امتیاز و حق دسترسی و حرکت به سمت استفاده از پاورشل، تا وقتی کاملا احساس بی مصرفی کرده و جایگاهی برای خود در محیط لینوکس یا مکینتاش پیدا کنید.
وقتی شیوه باز کردن رمز یک زنجیره از مکینتاش را می آموزیم یا گیت کیپر سیستم عامل را رد می کنیم، نسخه جدیدی از ویندوز 10 با اقدامات محافظتی جدید وارد شده و هر گونه حمله هک از پاورشل بی استفاده می شود. بنابراین به اول خط بر می گردیم: به روز رسانی ابزارهای خود و پیدا کردن مسیرهای بهره برداری جدید برای هک کردن جدید. هرچند طی کردن این راه معقول نیست.
مندرجات کتاب در یک نگاه
- مقدمه
- بخش I: اگر می تونی من را بگیر
- فصل 1- آنلاین شدن مخفی
- فصل 2- برگشت کامند و کنترل
- فصل 3- برخورد با فراساختارها
- بخش II: سخت تر تلاش کن
- فصل 4- ردگیری سالم
- فصل 5- جستجوی آسیب پذیری و ضعف
- بخش III: غرق شدن کامل در هک
- فصل 6- شکستگی ها
- فصل 7- پشت پرده
- فصل 8- رستگاری شاوشنگ: بیرون زدن
- فصل 9- پوسته چسبناک
- بخش IV: دشمن درون
- فصل 10- دشمن درون
- فصل 11- معهذا، ما مقاومت می کنیم
- فصل 12- آپوتوزیس
- فصل 13- برش نهایی
معرفی کتاب هک کردن مثل روح
این یک کتاب فنی معمولی نیست. راهنما و آموزشی به سبک سنتی و للگی گام به گام وجود ندارد. ما نقش هکر را گرفته و هدف خود را یک شرکت مشاوره بزرگ قرار می دهیم. زندگی چند روز هکرها را دنبال می کنیم و از شروع تا پایان به بررسی فراساختارهای مهم پرداخته و نهایتا رسوخ کرده و بهره برداری از هدف را انجام می دهیم.
این کتاب در چهار بخش تقسیم شده است. بخش اول: «من را بگیر اگر می توانی» به شما کمک می کند یک فراساختار هک قوی بسازید، فراساختاری که ناهنجاری و تاب آوری آنلاین را تضمین می کند. اسکریپت های سفارشی، کانتینرها و کامند و کنترل را بحث می کنیم و سرور و ساخت حمله به بک اند به شیوه ای خودکار برای بیشترین کارایی را توصیف می کنیم.
حال که سلاح هک کردن را داریم، در بخش دوم: «سخت تر تلاش کن» محیط پایه خود را بنا می کنیم و هر چه بیشتر به درک و فهم هدف و آسیب پذیری و ضعف های ارزشمندی که می توانیم از آنها بهره برداری کنیم، می پردازیم.
در بخش سوم: «غرق شدن کامل» به محیط کلاود دسترسی پیدا می کنیم و از اپلیکیشن های موجود بهره برده و از حسابی به حساب دیگر می رویم و به هدف تسلط بر فراساختار هدف دست می یابیم.
بخش چهارم: «دشمن درون» همه چیز را سرهم کرده و با کسب داده و بهره برداری از لینک های مخفی بین ما و هدف لذت می بریم. در این کتاب اگر بخواهیم به جزئیات کامل هک کردن و کرک بپردازیم کتاب هرگز تمام نمی شود به همین خاطر بعد از بررسی کلی، منابعی در انتهای هر فصل برای مطالعه بیشتر معرفی شده است.
هک چیست؟
هک کردن شامل بکارگیری حقه ها و نکاتی است که برای دستیابی به نتایج غیرمنتظره از یک سیستم یا پروسه است. این حقه ها دارای تاریخ مصرف خیلی کوتاه هستند. هدف متخصص امنیت و بخصوص امنیت سایبری یا فرد مشتاق امنیت برنامه جمع آوری هرچه بیشتر حقه های مفید است. یک هکر نمی داند چه موقع حقه و راه حل وی شناسایی و در اختیار دیگران قرار می گیرد و درب ها برایش بسته می شود.
در این کتاب بیشتر روی حملات مربوط به ویندوز تمرکز شده است زیرا شرکت هایی مثل فورچون 500 اکثرا در این محیط و حول اکتیو دایرکتوری طراحی شده اند. زمانی که قرار باشد هزاران کاربر و سرور و اپلیکیشن مدیریت شود، مجبور به استفاده از محیط ویندوز و اکتیو دایرکتوری هستند.
اما چرا به خودمان زحمت بدهیم وقتی می توانیم همه چیز را در محیط کلاود و در طی چند ثانیه نصب و جمع آوری کنیم. پایگاه داده، محفظه های داکر و اکتیو دایرکتوری همگی یک کلیک فاصله دارند و تریال های رایگان موجب شیرین تر شدن این تلاش شده است.
در این کتاب معماری معمول که شرکت های روغنی قدیمی استفاده می کنند را کنار گذاشته ایم. می خواهیم نحوه هک کردن یک رقیب مثل یک شرکت فنی با امکانات پیشرفته را تست کنیم. از محیط کلاود استفاده کرده و امنیت سایبری را بررسی کنیم.
آسیب پذیری های محیط کلاسیک نادیده گرفته شده یا گذری مرور می شوند وقتی ناگهان با محیط فوق العاده کشنده کلاود مواجه می شویم. تزریق SQL را فراموش می کنیم. ثانیه ای که ماشین را روی وب سرویس آمازون (AWS) پیدا می کنیم که باید روی آسیب پذیری ها و ضعف های جدید و دیگری تمرکز کنیم.
کرکرها از یک ماشین به ماشین دیگر می روند، سرک می کشند و امیدوارند روند دور زدن یک فایروال روی بعدی هم عمل کند و وارد دیتابیس داخلی بعدی شوند. این سفر اغلب مستلزم اسکن شبکه، تونلینگ ترافیک و مانند اینها است. در محیط کلاود، می توانید عناصر محوری فراساختار را از هر IP جهان دستکاری کنید. با داشتن کردنشیال صحیح می توان قواعد خاصی پیدا کرد که یک API از چین فراخوانی ها را انجام می دهد و به ماشین داخلی آنها در فیلیپین دسترسی پیدا کرد.
اگر به زبان های دیگر هک و کرک علاقمند هستید، ممکن است کتاب های زیر به شما کمک کند:
- تست نفوذ برای تازه کاران
- راهنمای هکرهای اخلاقی مجوزدار
- آموزش مقدماتی هک کردن
- آموزش هک کردن وب
- راهنمای هک وب اپلیکیشن
- اجرای هک کلاه سیاه GO
- کتاب هک کلاه سیاه با پایتون
- آموزش ساخت API با ASP
- آموزش اسکریپت نویسی به زبان php
- آموزش برنامه نویسی به زبان C# 8.0
- راهنمای جیبی SQL
- کتاب داده پردازی با جاوا اسکریپت
- روش هوشمند فراگیری جاوااسکریپت
مندرجات تفضیلی کتاب هک کردن مثل روح
توجه: ترجمه زیر ماشینی است و ممکن است اشتباهاتی دیده شود.
بخش اول: اگر می توانی من را بگیر
فصل 1- ناشناس شدن در اینترنت
VPN ها و نقص های آنها – مکان، مکان، مکان – لپ تاپ عملیاتی – سرورهای پرشور – زیرساخت حمله
فصل 2– بازگشت فرمان و کنترل
میراث فرماندهی و کنترل – جستجو برای C2 جدید – مرلین – کوادیک – سکوت
فصل 3– بگذارید زیرساخت وجود داشته باشد
روش میراث – کانتینرها و مجازی سازی – فضاهای نام – فایل سیستم اتحادیه – Cgroups – پوشش IP – خودکار کردن تنظیمات سرور – تنظیم سرور – هل دادن به سمت تولید
بخش دوم: بیشتر تلاش کنید 43
فصل 4– ساکت کردن سالم
درک گرچ سیاسی – یافتن روابط پنهان – تمیز کردن GitHub – کشیدن دامنه های وب – از گواهینامه ها – با برداشت اینترنت – کشف زیرساخت وب مورد استفاده
فصل 5– جستجوی آسیب پذیری
تمرین کامل می کند – افشای دامنه های مخفی – بررسی آدرس های S3 – S3 Bucket Security – بررسی سطل ها – بازرسی برنامه کاربردی وب – رهگیری با WebSocket – جعل درخواست سمت سرور – کاوش در فراداده – راز کثیف API فراداده – AWS IAM – بررسی لیست کلید
بخش سوم: غوطه وری کل 85
فصل 6– شکستگی
تزریق قالب سمت سرور – انگشت نگاری چارچوب – اجرای کد دلخواه – تایید مالک – سطل های قاچاق – درب پشتی با کیفیت با استفاده از S3 – ایجاد عامل – ایجاد اپراتور – تلاش برای آزاد شدن – در حال بررسی حالت ممتاز – قابلیت های لینوکس – سوکت داکر
فصل 7- پشت پرده
بررسی اجمالی Kubernetes – معرفی Pods – متعادل کردن ترافیک – باز کردن برنامه به جهان – کوبه زیر سرپوش
فصل 8– رستگاری در شاوشنک: شکستن
RBAC در کوبه – Recon 2.0 – نفوذ به Datastores – کاوش API – سوء استفاده از امتیازات نقش IAM – سوء استفاده از امتیازات حساب سرویس – نفوذ به پایگاه داده – Redis و مناقصه زمان واقعی – سریال زدایی – مسمومیت کش – افزایش امتیاز کوبه
فصل 9– پوسته چسبناک
دسترسی پایدار – در پشتی مخفیانه
بخش چهارم: دشمن درونی
فصل 10– دشمن درون
مسیر آپوتئوزیس – تصاحب ابزار اتوماسیون – جنکینز قادر مطلق – آشپزخانه جهنمی – تصاحب لامبدا
فصل 11- با این وجود، ما پافشاری کردیم
Sentries AWS – پافشاری در نهایت رازداری – برنامه برای اجرا – ساخت لامبدا – تنظیم رویداد Trigger – پوشش مسیرهای ما – بازیابی دسترسی – روش های جایگزین (بدتر).
فصل 12– آپوتئوزیس
تداوم دسترسی – درک اسپارک – جرقه مخرب – تصاحب جرقه – یافتن داده های خام – سرقت داده های پردازش شده – افزایش امتیاز – نفوذ به Redshift
13– برش نهایی
هک Google Workspace – سوء استفاده از CloudTrail – ایجاد یک حساب Google Workspace Super Admin – دزدکی نگاه کردن – افکار بسته
دانلود و ترجمه کتاب چگونه همانند یک روح هک کنیم
لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 265 صفحه می باشد و می توانید با پرداخت دو میلیون و یکصد و بیست هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:
پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.
پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.
پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.