




Testy penetracyjne środowiska Active Directory...

Parametry
- Stan
- Nowy
- Faktura
- Faktura VAT
- Wydawnictwo
- Helion
- Język
- polski
- Okładka
- miękka
- Waga (z opakowaniem)
- 0,1 kg
- Wysokość produktu
- 23 cm
- Szerokość produktu
- 16 cm
- Numer wydania
- 1
- Autor
- Denis Isakov
- Liczba stron
- 336
- Tytuł
- Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
- Rok wydania
- 2 025
- ISBN
- 9788328922273
- Nośnik
- książka papierowa
- Gatunek
- Programowanie
Opis produktu

Testy penetracyjne środowiska Active Directory...
EAN: 9788328922273
Strony: 336
SID: 3634913
Testy penetracyjne środowiska Active Directory...
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki. W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM. Ciekawsze zagadnienia: techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server skuteczne unikanie wykrycia w środowisku ofensywne bezpieczeństwo operacyjne (OpSec) sposoby naprawy błędnych konfiguracji przygotowanie rzeczywistych scenariuszy Testuj granice odporności swojej infrastruktury!



