Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy komplet zabezpieczeń jakiś czas temu przestał wystarczać.
konieczne jest zbudowanie i wdrożenie kompleksowego systemu uniemożliwiania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.
Oto wszechstronny i poręczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i nadzorować ich wydajność.
Omówiono też efektywne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady realizowania operacji innowacyjnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi.
Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów, a także korzystaniu z alertów. W książce: czym grożą naruszenia bezpieczeństwa, jak efektywne zespoły testów penetracyjnych, mapowanie własnego terenu za pomocą grafów wiedzy, czym jest polowanie na poświadczenia, czym się różni praca zespołów niebieskiego i czerwonego, skuteczne informowanie kierownictwa marki o problemach z bezpieczeństwem.
Wróg nie śpi. Przejdź do ofensywy i testuj swój system!
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce. Twój komentarz zostanie wyświetlony po moderacji.