Windows глазами хакера [Михаил Жмайло]

95

Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями. Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes в пентесте, а также об обращении к нативному коду из C#. Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода, применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET. Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Вы узнаете:
Пентест Active Directory
Поиск и эксплуатация уязвимостей в сетях Windows
Трюки с групповыми политиками и привилегиями
Kerberos и атаки на билеты
Практические методы кражи учетных данных
Инжекты и исполнение кода нестандартными способами
Современные методы обхода средств защиты информации
Практические техники пентеста Windows
Автор Жмайло Михаил Александрович — исследователь безопасности систем, пентестер, автор статей в журнале «Хакер», докладчик на многочисленных конференциях по информационной безопасности, создатель более десяти инструментов для атак на Windows.
Для пентестеров, реверс-инженеров, специалистов по информационной безопасности и защите данных.
Формат: PDF