Ocena:

Książka oferuje kompleksowy przegląd budowania i zarządzania wewnętrznym zespołem bezpieczeństwa ofensywnego, łącząc strategiczne myślenie z praktycznymi wskazówkami technicznymi. Jest korzystna zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów w dziedzinie cyberbezpieczeństwa, zapewniając cenne spostrzeżenia, rzeczywiste scenariusze i strategie zarządzania.
Zalety:⬤ Skupienie się na strategicznym myśleniu i wizji w operacjach czerwonego zespołu.
⬤ Praktyczne przykłady i diagramy dla lepszego zrozumienia.
⬤ Cenne spostrzeżenia zarówno dla odbiorców technicznych, jak i nietechnicznych.
⬤ Dostarcza rozwiązań w zakresie optymalizacji procesów programowych i zwiększania wydajności.
⬤ Uwzględnia perspektywy zarządzania i znaczenie wewnętrznych czerwonych zespołów.
⬤ Zawiera rzeczywiste scenariusze i przydatne szczegóły techniczne.
⬤ Niektórzy czytelnicy mogą uznać treść za gęstą lub przytłaczającą, jeśli nie są zaznajomieni z aspektami technicznymi.
⬤ W recenzjach od osób bliskich autorowi może być dostrzegalna stronniczość.
(na podstawie 9 opinii czytelników)
Cybersecurity Attacks - Red Team Strategies
Rozwijaj swoje umiejętności czerwonego zespołu, ucząc się podstawowych taktyk, technik i procedur oraz zwiększaj ogólny poziom bezpieczeństwa swojej organizacji, wykorzystując przewagę własnego pola Kluczowe cechy Zbuduj, zarządzaj i mierz ofensywny program czerwonego zespołu Wykorzystaj przewagę własnego pola, aby wyprzedzić przeciwników Zrozum podstawowe taktyki i techniki przeciwników oraz chroń pentesterów i zasoby pentestingowe Opis książki
Teraz ważniejsze niż kiedykolwiek jest, aby organizacje były gotowe do wykrywania i reagowania na zdarzenia i naruszenia bezpieczeństwa. Same środki zapobiegawcze nie wystarczą, aby poradzić sobie z przeciwnikami. Wymagany jest dobrze zaokrąglony program zapobiegania, wykrywania i reagowania. Ta książka poprowadzi Cię przez etapy budowania programu czerwonego zespołu, w tym strategie i możliwości przewagi na własnym polu w celu zwiększenia bezpieczeństwa.
Książka zaczyna się od poprowadzenia cię przez ustanowienie, zarządzanie i pomiar programu czerwonego zespołu, w tym skutecznych sposobów udostępniania wyników i ustaleń w celu podniesienia świadomości. Stopniowo dowiesz się o progresywnych operacjach, takich jak wydobywanie kryptowalut, ukierunkowane testy prywatności, telemetria docelowa, a nawet narzędzia niebieskiego zespołu. Później odkryjesz wykresy wiedzy i dowiesz się, jak je tworzyć, a następnie zapoznasz się z podstawowymi i zaawansowanymi technikami związanymi z wyszukiwaniem danych uwierzytelniających oraz nauczysz się automatyzować pakiet Microsoft Office i przeglądarki na swoją korzyść. Na koniec zajmiesz się ochroną zasobów za pomocą wabików, audytu i alertów z przykładami dla głównych systemów operacyjnych.
Pod koniec tej książki dowiesz się, jak skutecznie budować, zarządzać i mierzyć program czerwonego zespołu oraz będziesz dobrze zaznajomiony z podstawowymi technikami operacyjnymi wymaganymi do ulepszenia istniejących umiejętności. Czego się nauczysz Zrozumieć ryzyko związane z naruszeniami bezpieczeństwa Wdrożyć strategie budowania skutecznego zespołu testów penetracyjnych Mapować pole domowe za pomocą wykresów wiedzy Polować na dane uwierzytelniające za pomocą indeksowania i innych praktycznych technik Uzyskać wgląd w narzędzia niebieskiego zespołu, aby poprawić swoje umiejętności czerwonego zespołu Komunikować wyniki i wpływać na decydentów za pomocą odpowiednich danych Dla kogo jest ta książka?
Jest to jedna z niewielu szczegółowych książek o cyberbezpieczeństwie dla testerów penetracyjnych, analityków cyberbezpieczeństwa, liderów i strategów bezpieczeństwa, a także członków czerwonych zespołów i dyrektorów ds. bezpieczeństwa informacji (CISO), którzy chcą zabezpieczyć swoje organizacje przed przeciwnikami. Część tej książki poświęcona zarządzaniu programami będzie również przydatna dla początkujących w dziedzinie cyberbezpieczeństwa. Aby jak najlepiej wykorzystać tę książkę, niezbędne jest pewne doświadczenie w testach penetracyjnych oraz umiejętności w zakresie inżynierii oprogramowania i debugowania. Spis treści Tworzenie ofensywnego programu bezpieczeństwa Zarządzanie ofensywnym zespołem ds. bezpieczeństwa Pomiar ofensywnego programu bezpieczeństwa Progresywne operacje czerwonego zespołu Świadomość sytuacyjna - mapowanie pola domowego Korzystanie z grafowych baz danych Tworzenie kompleksowego grafu wiedzy Polowanie na dane uwierzytelniające Zaawansowane polowanie na dane uwierzytelniające Potężna automatyzacja Ochrona pentestera Pułapki, podstępy i honeypoty Taktyki niebieskiego zespołu dla czerwonego zespołu