1 رای
وضعیت موجودی موجود

قیمت قبلی: 5,750,000 ریال
قیمت: 5,350,000 ریال

 



Product details

  • ASIN ‏ : ‎ B08VCJ4VY3
  • Publisher ‏ : ‎ Independently published (January 29, 2021)
  • Language ‏ : ‎ English
  • Paperback ‏ : ‎ 495 pages
  • ISBN-13 ‏ : ‎ 979-8586245441

 

کتاب How To Pass OSCP Series: Linux Privilege Escalation Step-by-Step Guide

Overview

This book is the second of a series of How To Pass OSCP books and focus on techniques used in Linux Privilege Escalation.

This book will walk you through the whole process of how to escalate privilege in a Linux environment using many common techniques. We start by gathering as much information about the target as possible either manually or using automated scripts. Next, we search for misconfigured Cron jobs, suid misconfiguration, bad path configuration, vulnerable kernel, vulnerable software running with high privileges, writable scripts invoked by root, sensitive information stored on local files, credentials saved in the memory, hard-coded credential contained in the application configuration files, and many more.

Who this book is for?

If you are a cybersecurity professional who wants to be certified as an Offensive Security Certified Professional (OSCP), then this book is for you. It is also for those who want to learn about offensive security, Linux security and configuration, and penetration testing.

Since everyone's background and experience are different, the author wrote this book in the way that you can pick any chapter that sounds interesting to you and flip to it, rather than starting at the very beginning.

Table of Contents

  • Introduction
  • Section One: Sudo Rights
    • Chapter 1:Sudo Rights
    • Chapter 2:Sudo LD_Preload
  • Section Two: Linux Kernel
    • Chapter 3:Kernel – Dirty Cow
  • Section Three: Network File System
    • Chapter 4: Network File System (NFS)
  • Section Four: SUID Binary
    • Chapter 5:SUID Binaries - Shared Library
    • Chapter 6:SUID Binaries – Symbolic Link
    • Chapter 7:SUID Binaries – Path Variable
  • Section Five: Cron Jobs
    • Chapter 8:Cron Jobs – File Permission
    • Chapter 9:Cron Jobs – Path Variable
    • Chapter 10:Cron Jobs – Wildcards
  • Section Six: Passwd File
    • Chapter 11:Edit Passwd File
  • Section Seven: Capabilities
    • Chapter 12:Capabilities
  • Section Eight: Process
    • Chapter 13:Process Exim4
  • Section Nine: Password Mining
    • Chapter 14:Password Mining – Memory
    • Chapter 15:Password Mining – MemCached
    • Chapter 16:Password Mining – SSH Key
    • Chapter 17:Password Mining – Config File
  • Section Ten: Database
    • Chapter 18:MySql UDF
  • Section Eleven: Container
    • Chapter 19:Docker Container
    • Chapter 20:LXD Container


About the author

Alan Wang has over 20 years of experience in IT security and developing standardized methodologies for the enterprise to drive business enabling cybersecurity programs and promote industry standards and risk-based investments to maximize business opportunity and minimize risk. He created a Digital Risk platform that enables enterprises across industries to manage business and cyber risks based on a foundation of good governance as well as risk optimization. Throughout his career, he also conducts and directs information security risk assessment efforts as well as provides risk assessment expertise on complex systems, and helps organizations to adopt a focused and business-driven approach when managing and mitigating cyber risks and threats.

For more information, please visit www.howtopassoscp.com.

 

 

منابع کتاب کتاب How To Pass OSCP Series: Linux Privilege Escalation Step-by-Step Guide

بررسی اجمالی

این کتاب دومین کتاب از سری کتاب‌های How To Pass OSCP است و بر تکنیک‌های مورد استفاده در افزایش امتیاز لینوکس تمرکز دارد.

این کتاب شما را در کل فرآیند افزایش امتیازات در یک محیط لینوکس با استفاده از بسیاری از تکنیک‌های رایج راهنمایی می‌کندما با جمع‌آوری هرچه بیشتر اطلاعات در مورد هدف به صورت دستی یا با استفاده از اسکریپت‌های خودکار شروع می‌کنیمدر مرحله بعد، کارهای Cron با پیکربندی نادرست، پیکربندی نادرست suid، پیکربندی مسیر بد، هسته آسیب پذیر، نرم افزار آسیب پذیر در حال اجرا با امتیازات بالا، اسکریپت های قابل نوشتن که توسط root احضار می شوند، اطلاعات حساس ذخیره شده در فایل های محلی، اعتبارنامه های ذخیره شده در حافظه، اعتبارنامه هارد کد شده جستجو می کنیم. در فایل های پیکربندی برنامه و بسیاری موارد دیگر.

این کتاب برای چه کسانی است؟

اگر شما یک متخصص امنیت سایبری هستید و می خواهید به عنوان یک حرفه ای دارای گواهی امنیت تهاجمی (OSCP) گواهینامه بگیرید، این کتاب برای شما مناسب استهمچنین برای کسانی است که می خواهند در مورد امنیت تهاجمی، امنیت و پیکربندی لینوکس و تست نفوذ بیاموزند.

از آنجایی که پیشینه و تجربه هر کس متفاوت است، نویسنده این کتاب را به گونه‌ای نوشته است که می‌توانید هر فصلی را که برایتان جالب به نظر می‌رسد انتخاب کنید و به آن ورق بزنید، نه اینکه از همان ابتدا شروع کنید.

فهرست مطالب

  • معرفی
  • بخش اول: حقوق سودو
    • فصل 1: حقوق سودو
    • فصل 2: ​​Sudo LD_Preload
  • بخش دوم: هسته لینوکس
    • فصل 3: هسته - گاو کثیف
  • بخش سوم: سیستم فایل شبکه
    • فصل 4: سیستم فایل شبکه (NFS)
  • بخش چهارم: SUID باینری
    • فصل 5: باینری های SUID - کتابخانه مشترک
    • فصل 6: باینری های SUID – پیوند نمادین
    • فصل 7: باینری های SUID – متغیر مسیر
  • بخش پنجم: کرون جابز
    • فصل 8: Cron Jobs – مجوز فایل
    • فصل 9: کرون جابز – متغیر مسیر
    • فصل 10: Cron Jobs – Wildcards
  • بخش ششم: فایل Passwd
    • فصل 11: ویرایش فایل Passwd
  • بخش هفتم: قابلیت ها
    • فصل 12: قابلیت ها
  • بخش هشتم: فرآیند
    • فصل 13: فرآیند Exim4
  • بخش نهم: استخراج رمز عبور
    • فصل 14: استخراج رمز عبور - حافظه
    • فصل 15: استخراج رمز عبور - MemCached
    • فصل 16: استخراج رمز عبور - کلید SSH
    • فصل 17: استخراج رمز عبور - فایل پیکربندی
  • بخش دهم: پایگاه داده
    • فصل 18: MySql UDF
  • بخش یازدهم: ظرف
    • فصل 19: کانتینر داکر
    • فصل 20: ظرف LXD


درباره نویسنده،

آلن وانگ بیش از 20 سال تجربه در زمینه امنیت فناوری اطلاعات و توسعه روش‌های استاندارد شده برای شرکت دارد تا بتواند برنامه‌های امنیت سایبری را برای کسب و کار پیش ببرد و استانداردهای صنعت و سرمایه‌گذاری‌های مبتنی بر ریسک را برای به حداکثر رساندن فرصت‌های تجاری و به حداقل رساندن ریسک ارتقا دهداو یک پلتفرم ریسک دیجیتال ایجاد کرد که شرکت‌ها را در صنایع مختلف قادر می‌سازد تا ریسک‌های تجاری و سایبری را بر اساس پایه‌ای از حکمرانی خوب و همچنین بهینه‌سازی ریسک مدیریت کننداو همچنین در طول زندگی حرفه‌ای خود تلاش‌های ارزیابی ریسک امنیت اطلاعات را انجام داده و هدایت می‌کند و همچنین تخصص ارزیابی ریسک را در سیستم‌های پیچیده ارائه می‌کند و به سازمان‌ها کمک می‌کند تا رویکردی متمرکز و مبتنی بر کسب‌وکار را هنگام مدیریت و کاهش خطرات و تهدیدات سایبری اتخاذ کنند.

برای اطلاعات بیشتر لطفا مراجعه کنید بهwww.howtopassoscp.com .

 

 

نظرات کاربران درباره کتاب How To Pass OSCP Series: Linux Privilege Escalation Step-by-Step Guide

نظری در مورد این محصول توسط کاربران ارسال نگردیده است.
اولین نفری باشید که در مورد کتاب How To Pass OSCP Series: Linux Privilege Escalation Step-by-Step Guide نظر می دهد.

ارسال نظر درباره کتاب How To Pass OSCP Series: Linux Privilege Escalation Step-by-Step Guide

لطفا توجه داشته باشید که ایمیل شما منتشر نخواهد شد.

بر اساس سلیقه شما...

  Publisher ‏ : ‎ No Starch Press; 1st edition (May 15, 2017) ...
3,760,000 ریال
  Product details Publisher ‏ : ‎  Cengage Lea ...
5,520,000 ریال
  Product details ASIN ‏ : ‎  0071744320 ...
5,500,000 ریال

codebazan

طراحی و اجرا: فروشگاه ساز سبدخرید