Tactiques pratiques de l'équipe rouge

Note :   (4,1 sur 5)

Tactiques pratiques de l'équipe rouge (Himanshu Sharma)

Avis des lecteurs

Résumé:

Le livre est bien accueilli pour ses approches pratiques des concepts de pentesting et de red teaming, ce qui en fait un choix approprié pour les débutants et ceux qui cherchent à améliorer leurs compétences. Cependant, il peut manquer de profondeur pour les utilisateurs avancés.

Avantages:

Couvre les outils et concepts essentiels pour les pentesters, pratique avec de bonnes explications, facile à lire, contient des antisèches utiles, et est particulièrement bénéfique pour les débutants ou ceux qui ont des connaissances de base en sécurité.

Inconvénients:

Ne convient pas aux utilisateurs avancés qui recherchent des connaissances approfondies, certaines captures d'écran ne sont pas claires et le livre ne comporte pas d'images en couleur.

(basé sur 6 avis de lecteurs)

Titre original :

Hands-On Red Team Tactics

Contenu du livre :

Votre guide pour apprendre et mettre en œuvre efficacement les tactiques de l'équipe rouge Caractéristiques principales Cibler un environnement d'entreprise complexe dans le cadre d'une activité d'équipe rouge Détecter les menaces et y répondre grâce à une simulation de cyberattaque dans le monde réel Explorer les outils et techniques avancés de test de pénétration Description du livre

L'équipe rouge de cybersécurité est utilisée pour améliorer la sécurité en effectuant des attaques simulées sur une organisation afin de détecter les vulnérabilités du réseau et du système. Ce livre commence par une vue d'ensemble du pentesting et du red teaming, et vous présente quelques-uns des derniers outils de pentesting. Vous explorerez ensuite Metasploit et vous vous familiariserez avec Armitage. Après avoir étudié les principes fondamentaux, vous apprendrez à utiliser Cobalt Strike et à configurer son serveur d'équipe.

Hands-On Red Team Tactics couvre certaines techniques moins connues de pivotement et vous aide à pivoter via SSH, avant d'utiliser Cobalt Strike dans un environnement surveillé. Ce guide présente des méthodes avancées de post-exploitation et vous initie aux serveurs de commande et de contrôle (C2) et aux redirecteurs, qui vous aideront à éviter que les membres de votre équipe ne soient détectés. Vous parviendrez à la persistance en utilisant des balises et l'exfiltration de données, et comprendrez comment utiliser les outils d'activité de l'équipe rouge, tels qu'Empire, sur Active Directory et Domain Controller. En outre, vous serez en mesure de maintenir un accès persistant, de rester intraçable et d'obtenir des connexions inversées par le biais de différents canaux secrets C2.

À la fin de ce livre, vous connaîtrez bien les outils de test de pénétration avancés, les techniques pour obtenir des shells inversés sur des canaux cryptés et les processus de post-exploitation. Ce que vous apprendrez Commencer avec des engagements d'équipe rouge en utilisant des méthodes moins courantes Explorer une variété de techniques de post-exploitation Se familiariser avec tous les outils et frameworks inclus dans le framework Metasploit Découvrir comment vous pouvez obtenir un accès furtif aux systèmes via l'équipe rouge Comprendre le concept de redirecteurs pour ajouter plus d'anonymat à votre C2 Travailler à travers une gamme de techniques d'exfiltration de données peu communes À qui s'adresse ce livre ?

Hands-On Red Team Tactics est fait pour vous si vous êtes un professionnel de l'informatique, un pentester, un consultant en sécurité ou un hacker éthique intéressé par le domaine de la sécurité informatique et que vous souhaitez aller au-delà des tests de pénétration. Une connaissance préalable des tests d'intrusion facilitera la compréhension des concepts clés abordés dans ce livre. Table des matières Red-Teaming et Pentesting Pentesting 2018 Foreplay - Metasploit Basics Getting Started with Cobalt Strike. /ReverseShell Pivoter Age of Empire - The Beginning Age of Empire - Owning Domain Controllers Cobalt Strike - Red Team Operations C2 - Master of Puppets Obfuscating C2s - Introducing Redirectors Achieving Persistence Data Exfiltration

Autres informations sur le livre :

ISBN :9781788995238
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and...
La modélisation d'attribution est le processus qui...
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and Facebook
Kali Linux - An Ethical Hacker's Cookbook - Deuxième édition : Des recettes pratiques qui combinent...
Découvrez les solutions de test d'intrusion de...
Kali Linux - An Ethical Hacker's Cookbook - Deuxième édition : Des recettes pratiques qui combinent des stratégies, des attaques et des outils pour des tests de pénétration avancés. - Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Manuel de pentesting Kali Linux - Kali Linux Pentesting Cookbook
Avec le taux actuel de piratage, il est très important de pentester votre environnement afin de...
Manuel de pentesting Kali Linux - Kali Linux Pentesting Cookbook
Tactiques pratiques de l'équipe rouge - Hands-On Red Team Tactics
Votre guide pour apprendre et mettre en œuvre efficacement les tactiques de l'équipe rouge...
Tactiques pratiques de l'équipe rouge - Hands-On Red Team Tactics
La modélisation de l'attribution dans Google Analytics et au-delà - Attribution Modelling in Google...
La modélisation de l'attribution est le processus...
La modélisation de l'attribution dans Google Analytics et au-delà - Attribution Modelling in Google Analytics and Beyond
Maîtriser les fondamentaux de l'analyse du marketing par e-mail - Master the Essentials of Email...
Les spécialistes du marketing considèrent...
Maîtriser les fondamentaux de l'analyse du marketing par e-mail - Master the Essentials of Email Marketing Analytics
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and...
La modélisation d'attribution est le processus qui...
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and Facebook

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)