ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hands-On Red Team Tactics: A practical guide to mastering Red Team operations

دانلود کتاب تاکتیک های تیم قرمز دستی: راهنمای عملی تسلط بر عملیات تیم قرمز

Hands-On Red Team Tactics: A practical guide to mastering Red Team operations

مشخصات کتاب

Hands-On Red Team Tactics: A practical guide to mastering Red Team operations

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781788995238, 1788995236 
ناشر: Packt Publishing 
سال نشر: 2018 
تعداد صفحات: 728 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 58 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Hands-On Red Team Tactics: A practical guide to mastering Red Team operations به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تاکتیک های تیم قرمز دستی: راهنمای عملی تسلط بر عملیات تیم قرمز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تاکتیک های تیم قرمز دستی: راهنمای عملی تسلط بر عملیات تیم قرمز

راهنمای یک مرحله ای شما برای یادگیری و اجرای موثر تاکتیک های Red Team ویژگی های کلیدی هدف قرار دادن یک محیط سازمانی پیچیده در یک فعالیت Red Team تهدیدها را شناسایی کرده و با شبیه سازی حمله سایبری در دنیای واقعی به آنها پاسخ دهید. ابزارها و تکنیک های پیشرفته تست نفوذ را کاوش کنید توضیحات کتاب Red Teaming برای افزایش امنیت با انجام حملات شبیه سازی شده به یک سازمان به منظور شناسایی آسیب پذیری های شبکه و سیستم استفاده می شود. Hands-On Red Team Tactics با مروری بر pentesting و Red Teaming شروع می‌شود، قبل از اینکه شما را با چند مورد از جدیدترین ابزارهای pentesting آشنا کنید. سپس به کاوش متاسپلویت و دستیابی به آرمیتاژ خواهیم پرداخت. هنگامی که اصول اولیه را مطالعه کردید، نحوه استفاده از Cobalt Strike و نحوه راه اندازی سرور تیم آن را خواهید آموخت. این کتاب، قبل از استفاده از Cobalt Strike برای چرخش، چند تکنیک کمتر شناخته شده را برای چرخش و نحوه چرخش بر روی SSH معرفی می‌کند. این راهنمای جامع روش‌های پیشرفته پس از بهره‌برداری را با استفاده از Cobalt Strike نشان می‌دهد و شما را با سرورها و ریدایرکتورهای Command and Control (C2) آشنا می‌کند. همه اینها به شما کمک می‌کند تا با استفاده از بیکن‌ها و استخراج داده‌ها پایداری داشته باشید، و همچنین به شما این شانس را می‌دهد که از طریق متدولوژی استفاده کنید تا از ابزارهای فعالیت Red Team مانند Empire در طول فعالیت Red Team در Active Directory و Domain Controller استفاده کنید. علاوه بر این، شما حفظ دسترسی مداوم، غیرقابل ردیابی و برقراری ارتباط معکوس را از طریق کانال های مخفی C2 مختلف کشف خواهید کرد. در پایان این کتاب، با ابزارهای پیشرفته تست نفوذ، تکنیک‌های دریافت پوسته‌های معکوس بر روی کانال‌های رمزگذاری‌شده و فرآیندهای پس از بهره‌برداری آشنا خواهید شد. آنچه خواهید آموخت شروع با تعاملات تیم قرمز با استفاده از روش های کمتر شناخته شده کاوش در سطوح متوسط ​​و پیشرفته تکنیک های پس از بهره برداری با تمام ابزارها و چارچوب های موجود در چارچوب Metasploit آشنا شوید هنر دسترسی مخفیانه به سیستم ها از طریق Red Teaming را کشف کنید. درک مفهوم تغییر مسیرها برای اضافه کردن ناشناس بودن بیشتر به C2 خود با تکنیک‌های مختلف غیرمعمول برای استخراج داده‌ها آشنا شوید. هکر علاقه مند به حوزه امنیت فناوری اطلاعات است و می خواهد فراتر از تست نفوذ برود. دانش قبلی از تست نفوذ مفید است.


توضیحاتی درمورد کتاب به خارجی

Your one-stop guide to learning and implementing Red Team tactics effectively Key Features Target a complex enterprise environment in a Red Team activity Detect threats and respond to them with a real-world cyber-attack simulation Explore advanced penetration testing tools and techniques Book Description Red Teaming is used to enhance security by performing simulated attacks on an organization in order to detect network and system vulnerabilities. Hands-On Red Team Tactics starts with an overview of pentesting and Red Teaming, before giving you an introduction to few of the latest pentesting tools. We will then move on to exploring Metasploit and getting to grips with Armitage. Once you have studied the fundamentals, you will learn how to use Cobalt Strike and how to set up its team server. The book introduces some common lesser known techniques for pivoting and how to pivot over SSH, before using Cobalt Strike to pivot. This comprehensive guide demonstrates advanced methods of post-exploitation using Cobalt Strike and introduces you to Command and Control (C2) servers and redirectors. All this will help you achieve persistence using beacons and data exfiltration, and will also give you the chance to run through the methodology to use Red Team activity tools such as Empire during a Red Team activity on Active Directory and Domain Controller. In addition to this, you will explore maintaining persistent access, staying untraceable, and getting reverse connections over different C2 covert channels. By the end of this book, you will have learned about advanced penetration testing tools, techniques to get reverse shells over encrypted channels, and processes for post-exploitation. What you will learn Get started with red team engagements using lesser-known methods Explore intermediate and advanced levels of post-exploitation techniques Get acquainted with all the tools and frameworks included in the Metasploit framework Discover the art of getting stealthy access to systems via Red Teaming Understand the concept of redirectors to add further anonymity to your C2 Get to grips with different uncommon techniques for data exfiltration Who this book is for Hands-On Red Team Tactics is for you if you are an IT professional, pentester, security consultant, or ethical hacker interested in the IT security domain and wants to go beyond Penetration Testing. Prior knowledge of penetration testing is beneficial.





نظرات کاربران