Описание
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями. Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes в пентесте, а также об обращении к нативному коду из C#. Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода, применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET. Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Для пентестеров, реверс-инженеров, специалистов по информационной безопасности и защите данных
Вы узнаете
- Пентест Active Directory
- Поиск и эксплуатация уязвимостей в сетях Windows
- Трюки с групповыми политиками и привилегиями
- Kerberos и атаки на билеты
- Практические методы кражи учетных данных
- Инжекты и исполнение кода нестандартными способами
- Современные методы обхода средств защиты информации
- Практические техники пентеста Windows
Windows и Active Directory — сердце корпоративных сетей по всему миру. На этом фундаменте держатся домены, учетные записи сотрудников, базы данных и конфиденциальные ресурсы компаний. А значит, именно они всегда находятся в прицеле атакующих.
Эта книга — практическое руководство для тех, кто хочет понять, как на самом деле взламывают Windows и AD: от простых методов обхода UAC и AMSI до эксплуатации доверенных отношений между доменами и написания собственных утилит с WinAPI. Здесь собраны конкретные техники и приемы, используемые пентестерами и настоящими хакерами — только практика.
На страницах книги подробно разобрано, как происходит взлом корпоративных сетей, что можно выжать из архитектурных особенностей Windows, почему эта ОС содержит больше уязвимостей, чем кажется, и каким образом даже новые механизмы защиты превращаются в удобные ступеньки на пути к цели.
Книга будет полезна пентестерам, реверс-инженерам, системным администраторам и специалистам по информационной безопасности, а также всем, кто хочет глубже понять внутреннее устройство Windows и научиться защищать свои сети от современных атак.
Валентин Холмогоров, ведущий редактор журнала «Хакер»
Книга состоит из трех частей:
в первой подробно рассматривается пентест корпоративных сетей на базе Windows и Active Directory. Подробно объясняются атаки на доверенные отношения доменов и лесов, эксплуатация небезопасных групповых политик, а также работа с Read-only Domain Controllers и их особенностями.
Вторая часть посвящена системному программированию и практическим методам пентеста: изучаются возможности WinAPI и COM, управление привилегиями, работа с Kerberos и инжект билетов, эксплуатация дескрипторов, Named Pipes и обход UAC. Представлены современные подходы к извлечению учетных данных без прямого вмешательства в LSASS, а также способы обращения к нативному коду из C# и угон пользовательских сессий.
В третьей части рассматриваются методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, поиск лазеек для исполнения стороннего кода, применение аппаратных точек останова, обход AMSI, написание раннеров для шелл-кода на .NET и обфускацию вызовов WinAPI.
Книга показывает Windows такой, какой видят эту ОС хакеры, и учит использовать эти знания на практике — как для атак, так и для защиты.

Жмайло Михаил Александрович — исследователь безопасности систем, пентестер, автор статей в журнале «Хакер», докладчик на многочисленных конференциях по информационной безопасности, создатель более десяти инструментов для атак на Windows.







Отзывы
Отзывов пока нет.