Przejdź do głównej treści

Zwykłe zakupy. Niezwykły efekt.

Pola ma Zespół Retta — wspieraj ją przy okazji zakupów, użyj kodu
Bezpieczna wysyłka
Darmowa dostawa od 249 zł
Przyjazna pomoc
Produkty w koszyku: 0. Zobacz szczegóły

Twój koszyk jest pusty

Przejdź do sekcji Opinie
Helion

Testy penetracyjne środowiska Active Directory...

Produkt dostępny

Bezpieczna płatność
14 dni na zwrot
Szybka wysyłka
Cena 80,10 zł
szt.
Zapytaj o produkt
Udostępnij

Cechy produktu

  • Autor Denis Isakov
  • Wydawnictwo/Producent Helion
  • ISBN 9788328922273
  • Rok wydania 2025
  • Strony 0
  • Format 235x166 mm
  • Oprawa broszurowa
  • Informacje o wydaniu Format: 235x166 mm
  • GPSR: Producent HELION S.A.
  • GPSR: Kontakt HELION S.A. Kościuszki 1C, 44-100 Gliwice, Polska Tel: (32) 230-98-63 Email: gpsr@grupahelion.pl

Opis

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki.

W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.

Ciekawsze zagadnienia:

techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server

skuteczne unikanie wykrycia w środowisku

ofensywne bezpieczeństwo operacyjne (OpSec)

sposoby naprawy błędnych konfiguracji

przygotowanie rzeczywistych scenariuszy

Testuj granice odporności swojej infrastruktury!

Bestsellery