23487
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Strefa uwag:
Uwaga dotycząca zawartości
O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU. Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego: Definiowanie misji - adwokat diabła; Uzyskanie poparcia kadry kierowniczej; Miejsce czerwonego zespołu w schemacie organizacyjnym; Droga ku przyszłości bezpieczeństwa ofensywnego; Świadczenie różnych usług na rzecz organizacji; Dodatkowe obowiązki programu ofensywnego; Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego; Zasady, reguły i standardy; Zasady przeprowadzania testów penetracyjnych; Standardowa procedura operacyjna; Modelowanie przeciwnika; Anatomia włamania; Tryby działania - operacja chirurgiczna lub nalot dywanowy; Środowisko i przestrzeń biurowa; Podsumowanie; Pytania; Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego: Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego; Zarządzanie zespołem i ocena jego wydajności; Zarządzanie przez przechadzanie się; Zarządzanie kadrą kierowniczą; Zarządzanie samym sobą; Obsługa logistyki, spotkań i pozostawanie na obranym kursie; Rozwój zespołu; Kieruj zespołem i inspiruj go; Aby uzyskać najlepsze wyniki, pozwól na swobodę działania; Wykorzystanie przewagi własnego terytorium; Przerywanie passy zespołu fioletowego; Podsumowanie; Pytania; Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego: Iluzja kontroli; Droga do dojrzałości; Zagrożenia - drzewa i grafy; Definiowanie wskaźników oraz kluczowych wskaźników efektywności; Macierz ATT&CK firmy MITRE; Pamiętaj, na czym polega działanie zespołu czerwonego; Podsumowanie; Pytania; Rozdział 4. Progresywne operacje zespołu czerwonego: Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni; Wydobywanie kryptowalut; Działania zespołu czerwonego w celu ochrony danych osobowych; Przeprowadzanie testów penetracyjnych zespołu czerwonego; Obranie za cel niebieskiego zespołu; Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2; Media społecznościowe i reklama ukierunkowana; Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania; Atakowanie sztucznej inteligencji i systemów uczenia maszynowego; Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek; Emulowanie rzeczywistych ATP; Przeprowadzanie ćwiczeń symulowanych; Podsumowanie; Pytania; CZĘŚĆ II. TAKTYKI I TECHNIKI. Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych: Grafy ataków i wiedzy; Podstawy grafowej bazy danych; Budowanie grafu gospodarzy za pomocą Neo4j; Eksploracja przeglądarki Neo4j; Tworzenie i kwerendowanie informacji; Podsumowanie; Pytania; Rozdział 6. Budowanie kompleksowego grafu wiedzy: Wymagania techniczne; Studium przypadku - fikcyjna korporacja Shadow Bunny; Mapowanie chmury!; Importowanie zasobów chmurowych; Ładowanie danych CSV do grafowej bazy danych; Dodawanie większej ilości danych do grafu wiedzy; Rozszerzać istniejący graf czy budować go od podstaw?; Podsumowanie; Pytania; Rozdział 7. Polowanie na poświadczenia: Wymagania techniczne; Sposoby szukania poświadczeń w postaci zwykłego tekstu; Wykorzystanie technik indeksowania do wyszukiwania poświadczeń; Polowanie na teksty zaszyfrowane i skróty; Podsumowanie; Pytania; Rozdział 8. Zaawansowane polowanie na poświadczenia: Wymagania techniczne; Metoda pass-the-cookie; Poświadczenia w pamięci procesów; Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS; Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach; Eksploatacja domyślnych poświadczeń lokalnych kont administratorów; Ataki phishingowe i spoofing monitów o poświadczenia; Wykonywanie ataków typu password spray; Podsumowanie; Pytania; Rozdział 9. Wszechstronna automatyzacja: Wymagania techniczne; Automatyzacja COM w systemach Windows; Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office; Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków; Podsumowanie; Pytania; Rozdział 10. Ochrona pentestera: Wymagania techniczne; Blokowanie maszyn (tarcze w górę); Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera; Monitorowanie logowań i prób logowania oraz wysyłanie alertów; Podsumowanie; Pytania; Rozdział 11. Pułapki, podstępy i honeypoty: Wymagania techniczne; Aktywna obrona zasobów pentestowych; Korzystanie z audytowych list ACL systemu Windows; Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows; Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów; Monitorowanie dostępu do plików honeypotów w systemie Linux; Alarmowanie o podejrzanym dostępie do plików w systemie macOS; Podsumowanie; Pytania; Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego: Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie; Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych; Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana; Podsumowanie; Pytania; Dodatek A. Odpowiedzi.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej