ODBIERZ TWÓJ BONUS :: »

Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Johann Rehberger

Autor:
Johann Rehberger
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
488
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
99,00 zł
Powiadom mnie, gdy książka będzie dostępna

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Tworzenia i wdrażania programu pracy zespołu czerwonego w organizacji
  • Przekonywania kierownictwa do inwestycji w bezpieczeństwo ofensywne
  • Zarządzania zespołem red team, planowania operacji i oceny wydajności
  • Współpracy i budowania synergii między zespołami czerwonym, niebieskim i fioletowym
  • Modelowania przeciwnika i analizowania motywacji oraz zagrożeń wewnętrznych i zewnętrznych
  • Przeprowadzania testów penetracyjnych i symulowanych ataków na infrastrukturę IT
  • Mapowania środowiska organizacji z wykorzystaniem grafowych baz danych
  • Budowania i rozwijania kompleksowych grafów wiedzy dla analizy zasobów i relacji
  • Wykrywania i polowania na poświadczenia w plikach, pamięci i systemach operacyjnych
  • Stosowania zaawansowanych technik wyszukiwania i eksploatacji poświadczeń
  • Automatyzowania zadań ofensywnych, w tym testów, eksploracji i ataków
  • Ochrony pentestera oraz zabezpieczania narzędzi i środowisk testowych
  • Wdrażania honeypotów, pułapek i aktywnej obrony zasobów
  • Monitorowania logowań, wykrywania incydentów i wysyłania alertów
  • Analizowania i mierzenia efektywności działań red team oraz raportowania wyników
  • Wykorzystywania narzędzi blue team do ochrony i monitorowania środowiska pentestowego

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.

Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów.

W książce:

  • czym grożą naruszenia bezpieczeństwa
  • jak budować skuteczne zespoły testów penetracyjnych
  • mapowanie własnego terenu za pomocą grafów wiedzy
  • czym jest polowanie na poświadczenia
  • czym się różni praca zespołów niebieskiego i czerwonego
  • skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem

Wróg nie śpi. Przejdź do ofensywy i testuj swój system!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Johann Rehberger od kilkunastu lat zajmuje się analizą i modelowaniem zagrożeń, zarządzaniem ryzykiem, testami penetracyjnymi oraz ofensywnymi testami bezpieczeństwa. Był instruktorem etycznego hakowania na Uniwersytecie Waszyngtońskim. Przez wiele lat zajmował się bezpieczeństwem w Microsofcie i Uberze, obecnie jest niezależnym ekspertem.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce" zawiera praktyczne przykłady i narzędzia do testów bezpieczeństwa?
Tak, książka prezentuje liczne praktyczne przykłady, studia przypadków oraz opisuje konkretne narzędzia i techniki wykorzystywane podczas ofensywnych testów bezpieczeństwa.
2. Czy publikacja omawia różnice między zespołem czerwonym a niebieskim?
Tak, autor wyjaśnia różnice w podejściu, celach i zadaniach zespołów czerwonych (Red Team) i niebieskich (Blue Team), a także pokazuje, jak mogą one współpracować, by zwiększyć bezpieczeństwo organizacji.
3. Czy książka nadaje się do samodzielnej nauki?
Tak, książka została napisana w sposób przystępny i zawiera liczne pytania kontrolne, podsumowania oraz praktyczne wskazówki, co ułatwia samodzielną naukę i utrwalenie wiedzy.
4. Jakie zagadnienia z zakresu automatyzacji testów bezpieczeństwa są poruszane w książce?
W publikacji znajdziesz rozdziały poświęcone automatyzacji testów, m.in. wykorzystaniu COM w systemie Windows, automatyzacji przeglądarek internetowych, a także narzędziom do automatycznego wyszukiwania poświadczeń i analizowania danych.
5. Czy książka wyjaśnia, jak budować i zarządzać zespołem Red Team w organizacji?
Tak, autor szczegółowo opisuje, jak tworzyć, rozwijać i efektywnie zarządzać zespołem Red Team, w tym aspekty rekrutacji, motywacji, współpracy z innymi działami oraz ocenę skuteczności działań.
6. Czy znajdę w książce informacje o ochronie własnej podczas przeprowadzania testów penetracyjnych?
Tak, jeden z rozdziałów poświęcony jest ochronie pentestera, omawiając m.in. zabezpieczanie środowiska pracy, ochronę danych i prywatności oraz reagowanie na zagrożenia podczas testów.
7. Czy książka obejmuje tematykę ćwiczeń symulowanych i modelowania zagrożeń?
Tak, publikacja zawiera szczegółowe informacje o przeprowadzaniu ćwiczeń symulowanych, modelowaniu przeciwnika oraz wykorzystaniu grafów wiedzy do analizy i prezentacji zagrożeń.
8. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji drukowanej oraz jako e-book (PDF, ePub, mobi), co pozwala wybrać najwygodniejszy sposób czytania.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
99,00 zł
Czasowo niedostępna
Ebook
49,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile