Ocena:

Książka jest dobrze przyjęta ze względu na praktyczne podejście do koncepcji pentestingu i red teamingu, co czyni ją odpowiednim wyborem dla początkujących i tych, którzy chcą poprawić swoje umiejętności. Zaawansowanym użytkownikom może jednak brakować głębi.
Zalety:Obejmuje niezbędne narzędzia i koncepcje dla pentesterów, praktyczne z dobrymi objaśnieniami, łatwe do odczytania, zawiera przydatne cheatsheets i jest szczególnie korzystne dla początkujących lub tych z podstawową wiedzą na temat bezpieczeństwa.
Wady:Nie nadaje się dla zaawansowanych użytkowników szukających dogłębnej wiedzy, niektóre zrzuty ekranu nie są wyraźne, a książka nie zawiera kolorowych obrazów.
(na podstawie 6 opinii czytelników)
Hands-On Red Team Tactics
Twój przewodnik po skutecznym uczeniu się i wdrażaniu taktyk czerwonego zespołu Kluczowe cechy Celuj w złożone środowisko korporacyjne w ramach działań czerwonego zespołu Wykrywaj zagrożenia i reaguj na nie za pomocą rzeczywistej symulacji cyberataku Poznaj zaawansowane narzędzia i techniki testów penetracyjnych Opis książki
Cybersecurity red teaming jest wykorzystywany do zwiększania bezpieczeństwa poprzez przeprowadzanie symulowanych ataków na organizację w celu wykrycia luk w zabezpieczeniach sieci i systemów. Ta książka rozpoczyna się od przeglądu pentestingu i red teamingu oraz wprowadza w niektóre z najnowszych narzędzi do pentestingu. Następnie zapoznasz się z Metasploitem i Armitage. Po zapoznaniu się z podstawami dowiesz się, jak korzystać z Cobalt Strike i skonfigurować serwer zespołu.
Hands-On Red Team Tactics obejmuje niektóre mniej znane techniki pivotowania i pomaga w pivotowaniu przez SSH, przed użyciem Cobalt Strike w monitorowanym środowisku. Ten przewodnik demonstruje zaawansowane metody po eksploitacji i wprowadza do serwerów dowodzenia i kontroli (C2) oraz przekierowań, które pomogą ci powstrzymać serwery zespołu przed wykryciem. Osiągniesz wytrwałość za pomocą sygnałów nawigacyjnych i eksfiltracji danych oraz zrozumiesz, jak korzystać z narzędzi aktywności czerwonego zespołu, takich jak Empire, w Active Directory i kontrolerze domeny. Co więcej, będziesz w stanie utrzymać stały dostęp, pozostać niewykrywalnym i uzyskać odwrotne połączenia za pośrednictwem różnych ukrytych kanałów C2.
Pod koniec tej książki będziesz dobrze zorientowany w zaawansowanych narzędziach do testowania penetracyjnego, technikach uzyskiwania odwrotnych powłok przez szyfrowane kanały i procesach post-exploit. Czego się nauczysz Rozpocznij pracę z red teamami przy użyciu mniej popularnych metod Poznaj różne techniki postexploit Zapoznaj się ze wszystkimi narzędziami i frameworkami zawartymi w Metasploit Odkryj, jak możesz uzyskać ukryty dostęp do systemów poprzez red teaming Zrozum koncepcję przekierowań, aby dodać dalszą anonimowość do swojego C2 Pracuj z szeregiem nietypowych technik eksfiltracji danych Dla kogo jest ta książka?
Książka Hands-On Red Team Tactics jest przeznaczona dla profesjonalistów IT, pentesterów, konsultantów ds. bezpieczeństwa lub etycznych hakerów zainteresowanych domeną bezpieczeństwa IT i chcących wyjść poza testy penetracyjne. Wcześniejsza znajomość testów penetracyjnych pomoże w zrozumieniu kluczowych pojęć omówionych w tej książce. Spis treści Red-Teaming i Pentesting Pentesting 2018 Gra wstępna - Podstawy Metasploit Pierwsze kroki z Cobalt Strike. /ReverseShell Pivoting Age of Empire - Początek Age of Empire - Posiadanie kontrolerów domeny Cobalt Strike - Operacje Red Team C2 - Master of Puppets Obfuscating C2s - Wprowadzenie przekierowań Osiągnięcie trwałości Eksfiltracja danych