В изда­тель­стве BHV выш­ла кни­га нашего пос­тоян­ного авто­ра Ralf Hacker: «Active Directory гла­зами хакера» по мотивам серии ста­тей об ата­ках на Active Directory. В кни­ге рас­смот­рена архи­тек­тура сис­темы безопас­ности Active Directory, при­веде­ны све­дения об исполь­зуемом хакера­ми инс­тру­мен­тарии. Пос­ледова­тель­но и под­робно опи­сыва­ются все эта­пы ата­ки на домен гла­зами зло­умыш­ленни­ка. Опи­саны спо­собы про­тиво­дей­ствия обна­руже­нию ата­ки с при­мене­нием раз­личных инс­тру­мен­таль­ных средств.

Се­тевая инфраструк­тура с кон­трол­лером домена Active Directory удоб­на, пос­коль­ку поз­воля­ет сис­темным адми­нис­тра­торам гиб­ко нас­тра­ивать при­виле­гии, раз­решения, огра­ниче­ния, а так­же полити­ки для всех поль­зовате­лей сети, цен­тра­лизо­вать управле­ние пол­номочи­ями, общи­ми ресур­сами, резер­вным копиро­вани­ем. Но популяр­ность тех­нологии неиз­бежно вле­чет за собой инте­рес к ней со сто­роны хакеров, стре­мящих­ся про­ник­нуть в сеть с раз­личны­ми целями — вклю­чая исполь­зование ском­про­мети­рован­ных ресур­сов и хищение кри­тичес­кой информа­ции.

Это кни­га поз­волит тебе:

  • уз­нать, как выпол­нять раз­ведку в сетях Active Directory;
  • на­учить­ся исполь­зовать самый сов­ремен­ный инс­тру­мен­тарий при ата­ке на домен;
  • изу­чить акту­аль­ные методы повыше­ния при­виле­гий в сетях с кон­трол­лером домена;
  • ос­воить методы боково­го переме­щения в сети Active Directory;
  • изу­чить тех­нологии поис­ка и сбо­ра кри­тичес­ки важ­ных дан­ных;
  • уз­нать эффектив­ные спо­собы укло­нить­ся от обна­руже­ния и сох­ранить дос­туп в слу­чае активно­го про­тиво­дей­ствия ата­ке.

Кни­га нацеле­на на сис­темных адми­нис­тра­торов, пен­тесте­ров, спе­циалис­тов в области защиты дан­ных и инже­неров по информа­цион­ной безопас­ности. Это не учеб­ник по взло­му, а про­фес­сиональ­ный взгляд на проб­лему безопас­ности Active Directory с точ­ки зре­ния прак­тику­юще­го иссле­дова­теля Red Team, спе­циали­зиру­юще­гося на изу­чении защищен­ности сетей.

Кни­га заин­тересу­ет всех, кто жела­ет луч­ше обе­зопа­сить свой сетевой периметр от втор­жений, получить исчерпы­вающее пред­став­ление о воз­можных век­торах атак, а так­же най­ти эффектив­ные спо­собы про­тиво­дей­ствия им. Матери­алы кни­ги помогут пен­тесте­рам осво­ить самый сов­ремен­ный инс­тру­мен­тарий для тес­тирова­ния защищен­ности сетевых перимет­ров и в под­робнос­тях изу­чить методо­логию это­го тес­тирова­ния.


Скачать:









Важно:


Все статьи и материал на сайте размещаются из свободных источников. Приносим свои глубочайшие извинения, если Ваша статья или материал была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.





Заходи на mc.foxygame.ru:25565

Советуем прочитать