ODBIERZ TWÓJ BONUS :: »

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows Denis Isakov

Autor:
Denis Isakov
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
336
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
53,40 zł 89,00 zł (-40%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
44,50 zł 89,00 zł (-50%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Przygotowywania własnego laboratorium testowego do ataków na Active Directory
  • Przeprowadzania ataków na serwer Microsoft Exchange, w tym enumeracji użytkowników i eksfiltracji danych
  • Omijania zabezpieczeń AMSI, AppLocker, Sysmon i ETW w środowisku Windows
  • Wykorzystywania technik zaciemniania kodu i patchowania pamięci do unikania wykrycia
  • Przeprowadzania rekonesansu i enumeracji domeny z użyciem narzędzi PowerShell, WMI, BloodHound i SharpView
  • Zbierania i przechwytywania poświadczeń w domenie, w tym ataków Kerberoasting, ASREPRoast i DCSync
  • Wykorzystywania ataków pass-the-hash, pass-the-ticket i innych technik ruchu bocznego w domenie
  • Eskalowania uprawnień w domenie za pomocą exploitów, podatności i manipulacji listami ACL
  • Przeprowadzania ataków na infrastrukturę certyfikatów AD CS, w tym kradzieży i fałszowania certyfikatów
  • Utrzymywania trwałości na poziomie domeny i kontrolera domeny przez manipulacje ACL, DCShadow i skeleton key
  • Naruszania zabezpieczeń serwera Microsoft SQL poprzez eskalację uprawnień, wykonywanie poleceń i ruch boczny
  • Atakowania i przejmowania usług WSUS oraz menedżera SCCM/MECM w środowisku Windows
  • Wykorzystywania słabości konfiguracji i relacji zaufania do przejmowania kontroli nad infrastrukturą
  • Stosowania technik ofensywnego bezpieczeństwa operacyjnego (OpSec) i unikania wykrycia
  • Analizowania i naprawiania błędnych konfiguracji w środowisku domenowym
  • Oceniania odporności produktów i usług Microsoftu na ataki penetracyjne

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki.

W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.

Ciekawsze zagadnienia:

  • techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server
  • skuteczne unikanie wykrycia w środowisku
  • ofensywne bezpieczeństwo operacyjne (OpSec)
  • sposoby naprawy błędnych konfiguracji
  • przygotowanie rzeczywistych scenariuszy

Testuj granice odporności swojej infrastruktury!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Denis Isakov specjalizuje się w ofensywnym bezpieczeństwie systemów IT ze szczególnym uwzględnieniem środowiska usługi katalogowej Active Directory i analiz złośliwego oprogramowania. Pracował dla wielu firm z różnych branż. Uzyskał szereg certyfikatów branżowych, od OSCP po GXPN.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie umiejętności praktyczne zdobędę dzięki tej książce?
Nauczysz się przeprowadzać testy penetracyjne środowisk Active Directory i infrastruktury Windows, omijać mechanizmy bezpieczeństwa, wykrywać podatności oraz analizować i naprawiać błędne konfiguracje systemów Microsoft.
2. Czy książka zawiera instrukcje dotyczące przygotowania własnego laboratorium testowego?
Tak, już na początku znajdziesz szczegółowe wskazówki, jak samodzielnie zbudować środowisko testowe do nauki i eksperymentowania z technikami opisanymi w książce.
3. Czy ta książka nadaje się do samodzielnej nauki testów penetracyjnych?
Tak, publikacja została napisana z myślą o praktycznym zastosowaniu wiedzy - zawiera liczne przykłady, scenariusze ataków oraz instrukcje krok po kroku, które ułatwiają samodzielną naukę.
4. Jakie narzędzia i technologie są omawiane w książce?
Książka opisuje wykorzystanie narzędzi takich jak PowerShell, BloodHound, SharpView, Impacket oraz techniki ataków na usługi Microsoft (Active Directory, Exchange, SQL Server, SCCM, WSUS, AD CS).
5. Czy znajdę tu aktualne informacje o najnowszych podatnościach i atakach?
Tak, autor opisuje zarówno klasyczne, jak i najnowsze podatności (np. Zerologon, PrintNightmare, Certifried) oraz sposoby ich wykrywania i wykorzystania w środowisku Windows.
6. Czy książka omawia również metody obrony i rekomendacje zabezpieczeń?
Tak, oprócz technik ofensywnych znajdziesz tu także praktyczne zalecenia dotyczące poprawy bezpieczeństwa i naprawy błędnych konfiguracji.
7. Czy publikacja przyda się administratorom systemów i specjalistom IT, którzy nie są pentesterami?
Oczywiście, książka pozwala lepiej zrozumieć zagrożenia, na jakie narażone są środowiska Windows, co pomaga skuteczniej chronić infrastrukturę firmową przed atakami.
8. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest zarówno w wersji papierowej, jak i w formatach elektronicznych (e-book: PDF, ePub, mobi), co umożliwia wygodne czytanie na różnych urządzeniach.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
53,40 zł
Dodaj do koszyka
Ebook
44,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile