COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de rede » Cibersegurança Estratégias de Ataque e Defesa


Cibersegurança Estratégias de Ataque e Defesa

1 2 2

1

O livro começará falando sobre a postura de segurança antes de passar para as táticas do Red Team, onde você aprenderá a sintaxe básica das ferramentas Windows e Linux que são comumente usadas para executar as operações necessárias. Você também ganhará experiência prática no uso das novas técnicas do Red Team com ferramentas poderosas, como python e PowerShell, que permitirão que você descubra vulnerabilidades em seu sistema e como explorá-las. Seguindo em frente, você aprenderá como um sistema geralmente é comprometido por adversários e como eles hackeiam a identidade do usuário e as várias ferramentas usadas pelo Red Team para encontrar vulnerabilidades em um sistema. Na próxima seção, você aprenderá sobre as estratégias de defesa seguidas pelo Blue Team para aumentar a segurança geral de um sistema. Você também aprenderá sobre uma estratégia detalhada para garantir que haja controles de segurança em cada camada de rede e como realizar o processo de recuperação de um sistema comprometido. Por fim, você aprenderá como criar uma estratégia de gerenciamento de vulnerabilidades e as diferentes técnicas para análise manual de logs. Ao final deste livro, você estará bem familiarizado com as técnicas do Time Vermelho e do Time Azul e terá aprendido as técnicas usadas hoje em dia para atacar e defender sistemas.

-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- ------------

No início do livro, falaremos sobre como garantir a segurança e, em seguida, passaremos para as táticas do Red Team, onde você aprenderá a sintaxe básica das ferramentas Windows e Linux que são comumente usadas para realizar as operações necessárias. Você também ganhará experiência prática usando as novas técnicas do Red Team com ferramentas poderosas como python e PowerShell, permitindo que você descubra vulnerabilidades do sistema e como explorá-las. A seguir, você aprenderá como o sistema costuma ser hackeado por adversários, como eles hackeiam a identidade do usuário, bem como as diversas ferramentas utilizadas pelo Red Team para encontrar vulnerabilidades no sistema.
Na próxima seção, você aprenderá sobre as estratégias de segurança que a equipe azul segue para melhorar a segurança geral do sistema. Você também aprenderá sobre estratégias avançadas de controle de segurança em todos os níveis da rede e como um sistema comprometido pode ser recuperado. Por fim, você aprenderá como criar uma estratégia de gerenciamento de vulnerabilidade e várias técnicas manuais de análise de log.
Ao final deste livro, você estará totalmente familiarizado com as técnicas de comando vermelho e azul, bem como com as técnicas atualmente usadas para atacar e proteger sistemas.

https://cloud.mail.ru/public/1jfh/J5q4sssma

0

2


» COVIL HACKER » Vulnerabilidades de rede » Cibersegurança Estratégias de Ataque e Defesa


|