ODBIERZ TWÓJ BONUS :: »

PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team Miriam C. Wiesner, Tanya Janca

Autorzy:
Miriam C. Wiesner, Tanya Janca
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
536
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
71,40 zł 119,00 zł (-40%)
71,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
59,50 zł 119,00 zł (-50%)
59,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Automatyzowania zadań administracyjnych i bezpieczeństwa za pomocą PowerShella
  • Tworzenia i uruchamiania skryptów PowerShell z wykorzystaniem zmiennych, operatorów i struktur sterujących
  • Zarządzania politykami wykonywania skryptów i korzystania z systemu pomocy PowerShell
  • Wykorzystywania PowerShell Remoting do pracy zdalnej, w tym przez WinRM, SSH oraz WMI/CIM
  • Konfigurowania i analizowania dzienników zdarzeń Windows w celu wykrywania incydentów
  • Monitorowania i audytowania działań PowerShella, w tym logowania i transkrypcji
  • Zarządzania uprawnieniami użytkowników i dostępem do systemu oraz rejestru Windows
  • Interakcji PowerShella z .NET Framework, Windows API i modelami COM
  • Wykorzystywania PowerShella do ataków i obrony w środowiskach Active Directory i Azure AD
  • Przeprowadzania enumeracji kont, grup, GPO i uprawnień w AD oraz AAD
  • Wykonywania ataków typu password spraying, kradzieży poświadczeń i wykrywania ruchów bocznych
  • Stosowania narzędzi PowerShell dedykowanych zespołom Red Team i Blue Team
  • Wdrażania Just Enough Administration (JEA) i trybów językowych w celu ograniczania uprawnień
  • Kontrolowania wykonywania skryptów i aplikacji za pomocą AppLocker i Windows Defender Application Control
  • Wykorzystywania i zabezpieczania interfejsu AMSI przed omijaniem i zaciemnianiem kodu
  • Utwardzania systemów, wdrażania aktualizacji zabezpieczeń i stosowania dodatkowych metod ochrony

PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell mogą zarówno zwiększyć bezpieczeństwo infrastruktury IT, jak i wspierać działania ofensywne. A zatem musisz dogłębnie poznać PowerShell!

Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.

W książce między innymi:

  • użycie PowerShella do ochrony systemu i wykrywania ataków
  • wgląd w dzienniki zdarzeń z poziomu PowerShella
  • PSRemoting i ryzyko ― obejścia i najlepsze praktyki
  • uzyskiwanie dostępu do systemu, jego eksploracja i przejmowanie kontroli
  • zastosowanie PowerShella w zespołach czerwonym i niebieskim
  • zastosowanie JEA do ograniczania wykonywania wybranych poleceń

Napastnik nie poczeka, aż opanujesz PowerShell!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

Miriam C. Wiesner jest starszą badaczką bezpieczeństwa w Microsofcie. Wcześniej pracowała jako administratorka i inżynier systemowy, a także jako programistka, konsultantka do spraw bezpieczeństwa i pentesterka. Jest również znaną autorką popularnych narzędzi open source opartych na PowerShellu, takich jak EventList i JEAnalyzer. Mieszka w okolicach Norymbergi w Niemczech.

Tanya Janca, znana jako SheHacksPurple, jest doświadczoną programistką specjalizującą się w zagadnieniach bezpieczeństwa aplikacji. Pracowała w startupach, administracji publicznej i ogromnych korporacjach technologicznych. Przeprowadziła setki wykładów i szkoleń na całym świecie. Jest laureatką licznych nagród. Ceni różnorodność, inkluzywność i życzliwość, co widać w jej niezliczonych inicjatywach.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy ta książka pomoże mi nauczyć się automatyzacji zadań związanych z bezpieczeństwem IT przy użyciu PowerShell?
Tak, książka szczegółowo omawia automatyzację zadań administracyjnych i bezpieczeństwa w PowerShell, w tym tworzenie skryptów, analizę dzienników zdarzeń oraz operacje na Active Directory i Azure AD.
2. Czy znajdę w książce praktyczne przykłady ataków i metod obrony z użyciem PowerShell?
Tak, publikacja zawiera praktyczne scenariusze zarówno ofensywnego (Red Team), jak i defensywnego (Blue Team) wykorzystania PowerShell - od rekonesansu, przez ataki, po wykrywanie i reakcję na zagrożenia.
3. Jakie zagadnienia dotyczące bezpieczeństwa PowerShell są poruszane w książce?
Książka obejmuje m.in. tematy takie jak PowerShell Remoting, audyt i monitorowanie, ochrona przed kradzieżą poświadczeń, zabezpieczanie infrastruktury AD/AAD, kontrola aplikacji (AppLocker, WDAC), podpisywanie kodu oraz ochrona przed omijaniem zabezpieczeń (AMSI, JEA).
4. Czy książka nadaje się dla osób, które dopiero zaczynają naukę PowerShell?
Tak, pierwsze rozdziały wprowadzają w podstawy PowerShella, jego składnię, zmienne, operatory i podstawowe struktury, dzięki czemu nawet osoby początkujące mogą stopniowo przejść do bardziej zaawansowanych zagadnień.
5. Czy omówione są narzędzia i techniki używane przez zespoły Red Team i Blue Team?
Tak, książka zawiera dedykowane rozdziały z narzędziami, poradnikami operacyjnymi i praktycznymi wskazówkami zarówno dla zespołów ofensywnych (Red Team), jak i defensywnych (Blue Team).
6. Czy dzięki tej książce dowiem się, jak zabezpieczyć PowerShell przed nieautoryzowanym użyciem?
Tak, znajdziesz tu szczegółowe informacje o trybach językowych PowerShella, technologii Just Enough Administration (JEA), kontroli aplikacji, podpisywaniu kodu oraz zabezpieczeniach takich jak AMSI.
7. Czy książka zawiera porady dotyczące monitorowania i reagowania na incydenty bezpieczeństwa?
Tak, nauczysz się m.in. jak analizować dzienniki zdarzeń, monitorować działania użytkowników i skryptów oraz wdrażać najlepsze praktyki reagowania na zagrożenia w środowiskach Windows i chmurowych.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
71,40 zł
Dodaj do koszyka
Ebook
59,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile