保留所有权利。不得复制本出版物的任何部分,以任何形式或方式分发或传送,包括未经出版者事先书面许可的影印、录音或其他电子或机械方法,但在批评性评论中包含的简短引用和版权法允许的某些其他非商业用途除外。 (译注:原作者为Sparc Flow,翻译作品不会用于商业用途)
时尚品牌倾向于塑造其产品的优雅形象还有设计。但是,为他们的时尚秀提供动力的底层机器和电脑呢?他们的IT基础设施有多优雅,黑客能在多大程度上造成破坏?
跟我一步一步的旅行,在那里我们拥有一种奢华(尽管是虚构的)品牌。
从零开始,由初始访问到远程记录董事会会议,我们将详细说明在这次攻击中使用的每个自定义脚本和技术,从现实生活的发现中提取,以绘制尽可能真实的图片。
无论你是梦想拥有现实生活中的黑经验,或经验丰富的道德黑客厌倦了无数的Metasploit教程,你将会尝试发现这本书内独特的宝石。
我记录了本书中使用的几乎所有工具和自定义脚本。我强烈鼓励你自己测试他们,并在你拥有和控制的环境中掌握他们的能力(和限制)。
鉴于这本书的性质,期望它涵盖每一个黑客技术几乎是不可能的,但我会尽我所能尽可能多举一些例子,同时忠于这本书的既定目的。
我将快速介绍Kerberos、Citrix 和大型机等概念和系统, 简要解释它们的工作原理及其在攻击场景上下文中的意义。
如果你觉得你想深入,我强烈建议你按照我提供的链接、每个项目,并探索黑暗且有趣的概念背后的每个技术和工具。
注意:本书中记录的自定义脚本和特殊命令可在以下链接获取:作者官网
本书中的例子完全是虚构的。提供的工具和技术是开源的,允许所有人使用。渗透测试工程师会在分配的任务中经常使用它们,但攻击者也会。如果您最近遭受了攻击,并找到了本书中所示的技术或工具,这绝不会导致本书的作者入罪,也不会暗示作者与犯罪者之间存在任何联系。
与本书中包含的材料相关的任何行动和/或活动完全由您自己负责。滥用本书中的信息可能会导致对相关人员提起刑事指控。如果对任何滥用本书信息的人违反法律规定提起任何刑事指控,作者将不承担任何责任。
本书不会促进黑客攻击,软件破解和/或盗版。 本书中提供的所有信息仅用于教育目的。它将帮助公司保护其网络免受攻击,并将帮助调查人员评估事件期间收集到的证据。
未经计算机系统所有者的书面许可,开展任何黑客尝试或测试都是非法的。
章节 | 翻译 | 校对 |
---|---|---|
前言 | Ryan | xncoder、Regina9Li |
第一章 | Ryan | xncoder、Regina9Li |
第二章 | Ryan | xncoder、Regina9Li |
第三章 | Ryan | xncoder、Regina9Li |
第四章 | Ryan | xncoder、Regina9Li |
第五章 | Ryan | xncoder、Regina9Li |
结尾 | Ryan | xncoder、Regina9Li |