دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Sharma. Himanshu, Singh. Harpreet سری: ISBN (شابک) : 9781788995238, 1788995236 ناشر: Packt Publishing سال نشر: 2018 تعداد صفحات: 728 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 58 مگابایت
در صورت تبدیل فایل کتاب Hands-On Red Team Tactics: A practical guide to mastering Red Team operations به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تاکتیک های تیم قرمز دستی: راهنمای عملی تسلط بر عملیات تیم قرمز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای یک مرحله ای شما برای یادگیری و اجرای موثر تاکتیک های Red Team ویژگی های کلیدی هدف قرار دادن یک محیط سازمانی پیچیده در یک فعالیت Red Team تهدیدها را شناسایی کرده و با شبیه سازی حمله سایبری در دنیای واقعی به آنها پاسخ دهید. ابزارها و تکنیک های پیشرفته تست نفوذ را کاوش کنید توضیحات کتاب Red Teaming برای افزایش امنیت با انجام حملات شبیه سازی شده به یک سازمان به منظور شناسایی آسیب پذیری های شبکه و سیستم استفاده می شود. Hands-On Red Team Tactics با مروری بر pentesting و Red Teaming شروع میشود، قبل از اینکه شما را با چند مورد از جدیدترین ابزارهای pentesting آشنا کنید. سپس به کاوش متاسپلویت و دستیابی به آرمیتاژ خواهیم پرداخت. هنگامی که اصول اولیه را مطالعه کردید، نحوه استفاده از Cobalt Strike و نحوه راه اندازی سرور تیم آن را خواهید آموخت. این کتاب، قبل از استفاده از Cobalt Strike برای چرخش، چند تکنیک کمتر شناخته شده را برای چرخش و نحوه چرخش بر روی SSH معرفی میکند. این راهنمای جامع روشهای پیشرفته پس از بهرهبرداری را با استفاده از Cobalt Strike نشان میدهد و شما را با سرورها و ریدایرکتورهای Command and Control (C2) آشنا میکند. همه اینها به شما کمک میکند تا با استفاده از بیکنها و استخراج دادهها پایداری داشته باشید، و همچنین به شما این شانس را میدهد که از طریق متدولوژی استفاده کنید تا از ابزارهای فعالیت Red Team مانند Empire در طول فعالیت Red Team در Active Directory و Domain Controller استفاده کنید. علاوه بر این، شما حفظ دسترسی مداوم، غیرقابل ردیابی و برقراری ارتباط معکوس را از طریق کانال های مخفی C2 مختلف کشف خواهید کرد. در پایان این کتاب، با ابزارهای پیشرفته تست نفوذ، تکنیکهای دریافت پوستههای معکوس بر روی کانالهای رمزگذاریشده و فرآیندهای پس از بهرهبرداری آشنا خواهید شد. آنچه خواهید آموخت شروع با تعاملات تیم قرمز با استفاده از روش های کمتر شناخته شده کاوش در سطوح متوسط و پیشرفته تکنیک های پس از بهره برداری با تمام ابزارها و چارچوب های موجود در چارچوب Metasploit آشنا شوید هنر دسترسی مخفیانه به سیستم ها از طریق Red Teaming را کشف کنید. درک مفهوم تغییر مسیرها برای اضافه کردن ناشناس بودن بیشتر به C2 خود با تکنیکهای مختلف غیرمعمول برای استخراج دادهها آشنا شوید. هکر علاقه مند به حوزه امنیت فناوری اطلاعات است و می خواهد فراتر از تست نفوذ برود. دانش قبلی از تست نفوذ مفید است.
Your one-stop guide to learning and implementing Red Team tactics effectively Key Features Target a complex enterprise environment in a Red Team activity Detect threats and respond to them with a real-world cyber-attack simulation Explore advanced penetration testing tools and techniques Book Description Red Teaming is used to enhance security by performing simulated attacks on an organization in order to detect network and system vulnerabilities. Hands-On Red Team Tactics starts with an overview of pentesting and Red Teaming, before giving you an introduction to few of the latest pentesting tools. We will then move on to exploring Metasploit and getting to grips with Armitage. Once you have studied the fundamentals, you will learn how to use Cobalt Strike and how to set up its team server. The book introduces some common lesser known techniques for pivoting and how to pivot over SSH, before using Cobalt Strike to pivot. This comprehensive guide demonstrates advanced methods of post-exploitation using Cobalt Strike and introduces you to Command and Control (C2) servers and redirectors. All this will help you achieve persistence using beacons and data exfiltration, and will also give you the chance to run through the methodology to use Red Team activity tools such as Empire during a Red Team activity on Active Directory and Domain Controller. In addition to this, you will explore maintaining persistent access, staying untraceable, and getting reverse connections over different C2 covert channels. By the end of this book, you will have learned about advanced penetration testing tools, techniques to get reverse shells over encrypted channels, and processes for post-exploitation. What you will learn Get started with red team engagements using lesser-known methods Explore intermediate and advanced levels of post-exploitation techniques Get acquainted with all the tools and frameworks included in the Metasploit framework Discover the art of getting stealthy access to systems via Red Teaming Understand the concept of redirectors to add further anonymity to your C2 Get to grips with different uncommon techniques for data exfiltration Who this book is for Hands-On Red Team Tactics is for you if you are an IT professional, pentester, security consultant, or ethical hacker interested in the IT security domain and wants to go beyond Penetration Testing. Prior knowledge of penetration testing is beneficial.