Értékelés:
A könyv a pentesztelés és a red teaming koncepciók gyakorlati megközelítése miatt nagy népszerűségnek örvend, így megfelelő választás a kezdők és a készségeiket fejleszteni kívánók számára. A haladó felhasználók számára azonban hiányozhat belőle a mélység.
Előnyök:A pentesztelők számára alapvető eszközöket és fogalmakat tárgyal, gyakorlatias, jó magyarázatokkal, könnyen olvasható, hasznos puskaprogramokat tartalmaz, és különösen hasznos a kezdők vagy a biztonsággal kapcsolatos alapismeretekkel rendelkezők számára.
Hátrányok:Nem alkalmas haladó felhasználók számára, akik mélyreható ismereteket keresnek, néhány képernyőfotó nem egyértelmű, és a könyv nem tartalmaz színes képeket.
(6 olvasói vélemény alapján)
Hands-On Red Team Tactics
Az Ön útmutatója a vörös csapat taktikák hatékony elsajátításához és végrehajtásához Főbb jellemzők Egy komplex vállalati környezetet céloz meg egy vörös csapat tevékenysége során Fenyegetések felderítése és az azokra való reagálás egy valós kibertámadás-szimuláció segítségével Fejlett behatolásvizsgálati eszközök és technikák felfedezése Könyv leírása
A kiberbiztonsági red teaming a biztonság fokozására szolgál, amikor szimulált támadásokat hajtanak végre egy szervezet ellen a hálózati és rendszer sebezhetőségek felderítése érdekében. Ez a könyv a pentesting és a red teaming áttekintésével kezdődik, és megismertet néhányat a legújabb pentesting eszközök közül. Ezután felfedezi a Metasploitot, és megismerkedik az Armitage-gel. Az alapok elsajátítása után megtanulja, hogyan használja a Cobalt Strike-ot és hogyan állítsa be a csapatszerverét.
A Hands-On Red Team Tactics néhány kevésbé ismert technikával foglalkozik a pivotáláshoz, és segít az SSH-n keresztül történő pivotálásban, mielőtt a Cobalt Strike-ot felügyelt környezetben használná. Ez az útmutató fejlett poszt-exploitációs módszereket mutat be, és megismerteti Önt a Command and Control (C2) szerverekkel és átirányítókkal, amelyek segítségével megakadályozhatja, hogy a csapat szeverei felfedezésre kerüljenek. Megvalósítja a perzisztenciát a beaconok és az adat exfiltráció segítségével, és megérti, hogyan használhatja a vörös csapat tevékenységét segítő eszközöket, például az Empire-t az Active Directory és a Domain Controller esetében. Továbbá képes leszel a tartós hozzáférés fenntartására, lenyomozhatatlannak maradni, és fordított kapcsolatokat kaphatsz különböző C2 titkos csatornákon keresztül.
A könyv végére jól ismeri majd a fejlett behatolásvizsgálati eszközöket, a titkosított csatornákon keresztül történő fordított burkolatszerzés technikáit és a kihasználás utáni folyamatokat. Amit megtanulhat Megkezdheti a vörös csapatos megbízásokat a kevésbé gyakori módszerekkel Fedezze fel a különböző poszt-exploitációs technikákat Ismerkedjen meg a Metasploit keretrendszerben található összes eszközzel és keretrendszerrel Fedezze fel, hogyan szerezhet lopakodó hozzáférést rendszerekhez vörös csapatos módszerekkel Értse meg az átirányítók fogalmát, hogy további anonimitást adjon a C2-hez Dolgozzon át egy sor szokatlan adatszivárgási technikát Kinek szól ez a könyv?
A Hands-On Red Team Tactics az Ön számára készült, ha Ön informatikai szakember, pentester, biztonsági tanácsadó vagy etikus hacker, akit érdekel az IT-biztonság területe, és szeretne túllépni a behatolásvizsgálaton. A behatolásteszteléssel kapcsolatos előzetes ismeretek segítenek a könyvben tárgyalt kulcsfogalmak megértésében. Tartalomjegyzék Red-Teaming és Pentesting Pentesting 2018 Előjáték - Metasploit alapok Kezdő lépések a Cobalt Strike-kal. /ReverseShell Pivoting Age of Empire - A kezdet Age of Empire - A tartományvezérlők birtoklása Cobalt Strike - Red Team Operations C2 - Master of Puppets C2-k elkenése - Redirectorok bevezetése A perzisztencia elérése Data Exfiltration (adatszivárgás)
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)