Praktyczne taktyki czerwonego zespołu

Ocena:   (4,1 na 5)

Praktyczne taktyki czerwonego zespołu (Himanshu Sharma)

Opinie czytelników

Podsumowanie:

Książka jest dobrze przyjęta ze względu na praktyczne podejście do koncepcji pentestingu i red teamingu, co czyni ją odpowiednim wyborem dla początkujących i tych, którzy chcą poprawić swoje umiejętności. Zaawansowanym użytkownikom może jednak brakować głębi.

Zalety:

Obejmuje niezbędne narzędzia i koncepcje dla pentesterów, praktyczne z dobrymi objaśnieniami, łatwe do odczytania, zawiera przydatne cheatsheets i jest szczególnie korzystne dla początkujących lub tych z podstawową wiedzą na temat bezpieczeństwa.

Wady:

Nie nadaje się dla zaawansowanych użytkowników szukających dogłębnej wiedzy, niektóre zrzuty ekranu nie są wyraźne, a książka nie zawiera kolorowych obrazów.

(na podstawie 6 opinii czytelników)

Oryginalny tytuł:

Hands-On Red Team Tactics

Zawartość książki:

Twój przewodnik po skutecznym uczeniu się i wdrażaniu taktyk czerwonego zespołu Kluczowe cechy Celuj w złożone środowisko korporacyjne w ramach działań czerwonego zespołu Wykrywaj zagrożenia i reaguj na nie za pomocą rzeczywistej symulacji cyberataku Poznaj zaawansowane narzędzia i techniki testów penetracyjnych Opis książki

Cybersecurity red teaming jest wykorzystywany do zwiększania bezpieczeństwa poprzez przeprowadzanie symulowanych ataków na organizację w celu wykrycia luk w zabezpieczeniach sieci i systemów. Ta książka rozpoczyna się od przeglądu pentestingu i red teamingu oraz wprowadza w niektóre z najnowszych narzędzi do pentestingu. Następnie zapoznasz się z Metasploitem i Armitage. Po zapoznaniu się z podstawami dowiesz się, jak korzystać z Cobalt Strike i skonfigurować serwer zespołu.

Hands-On Red Team Tactics obejmuje niektóre mniej znane techniki pivotowania i pomaga w pivotowaniu przez SSH, przed użyciem Cobalt Strike w monitorowanym środowisku. Ten przewodnik demonstruje zaawansowane metody po eksploitacji i wprowadza do serwerów dowodzenia i kontroli (C2) oraz przekierowań, które pomogą ci powstrzymać serwery zespołu przed wykryciem. Osiągniesz wytrwałość za pomocą sygnałów nawigacyjnych i eksfiltracji danych oraz zrozumiesz, jak korzystać z narzędzi aktywności czerwonego zespołu, takich jak Empire, w Active Directory i kontrolerze domeny. Co więcej, będziesz w stanie utrzymać stały dostęp, pozostać niewykrywalnym i uzyskać odwrotne połączenia za pośrednictwem różnych ukrytych kanałów C2.

Pod koniec tej książki będziesz dobrze zorientowany w zaawansowanych narzędziach do testowania penetracyjnego, technikach uzyskiwania odwrotnych powłok przez szyfrowane kanały i procesach post-exploit. Czego się nauczysz Rozpocznij pracę z red teamami przy użyciu mniej popularnych metod Poznaj różne techniki postexploit Zapoznaj się ze wszystkimi narzędziami i frameworkami zawartymi w Metasploit Odkryj, jak możesz uzyskać ukryty dostęp do systemów poprzez red teaming Zrozum koncepcję przekierowań, aby dodać dalszą anonimowość do swojego C2 Pracuj z szeregiem nietypowych technik eksfiltracji danych Dla kogo jest ta książka?

Książka Hands-On Red Team Tactics jest przeznaczona dla profesjonalistów IT, pentesterów, konsultantów ds. bezpieczeństwa lub etycznych hakerów zainteresowanych domeną bezpieczeństwa IT i chcących wyjść poza testy penetracyjne. Wcześniejsza znajomość testów penetracyjnych pomoże w zrozumieniu kluczowych pojęć omówionych w tej książce. Spis treści Red-Teaming i Pentesting Pentesting 2018 Gra wstępna - Podstawy Metasploit Pierwsze kroki z Cobalt Strike. /ReverseShell Pivoting Age of Empire - Początek Age of Empire - Posiadanie kontrolerów domeny Cobalt Strike - Operacje Red Team C2 - Master of Puppets Obfuscating C2s - Wprowadzenie przekierowań Osiągnięcie trwałości Eksfiltracja danych

Dodatkowe informacje o książce:

ISBN:9781788995238
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Modelowanie atrybucji w Google Ads i na Facebooku - Attribution Modelling in Google Ads and...
Modelowanie atrybucji to proces zrozumienia...
Modelowanie atrybucji w Google Ads i na Facebooku - Attribution Modelling in Google Ads and Facebook
Kali Linux - książka kucharska etycznego hakera - wydanie drugie: Praktyczne przepisy łączące...
Odkryj kompleksowe rozwiązania do testów...
Kali Linux - książka kucharska etycznego hakera - wydanie drugie: Praktyczne przepisy łączące strategie, ataki i narzędzia do zaawansowanych testów penetracyjnych - Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Książka kucharska pentestingu systemu Kali Linux - Kali Linux Pentesting Cookbook
Przy obecnym tempie włamań, bardzo ważne jest, aby przetestować swoje...
Książka kucharska pentestingu systemu Kali Linux - Kali Linux Pentesting Cookbook
Praktyczne taktyki czerwonego zespołu - Hands-On Red Team Tactics
Twój przewodnik po skutecznym uczeniu się i wdrażaniu taktyk czerwonego zespołu Kluczowe cechy...
Praktyczne taktyki czerwonego zespołu - Hands-On Red Team Tactics
Modelowanie atrybucji w Google Analytics i nie tylko - Attribution Modelling in Google Analytics and...
Modelowanie atrybucji to proces rozumienia i...
Modelowanie atrybucji w Google Analytics i nie tylko - Attribution Modelling in Google Analytics and Beyond
Podstawy analizy marketingu e-mailowego - Master the Essentials of Email Marketing...
Marketerzy na całym świecie oceniają marketing e-mailowy jako...
Podstawy analizy marketingu e-mailowego - Master the Essentials of Email Marketing Analytics
Modelowanie atrybucji w Google Ads i na Facebooku - Attribution Modelling in Google Ads and...
Modelowanie atrybucji to proces zrozumienia ścieżki...
Modelowanie atrybucji w Google Ads i na Facebooku - Attribution Modelling in Google Ads and Facebook

Prace autora wydały następujące wydawnictwa: