"Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy bezustannie się doskonalą i standardowy komplet zabezpieczeń jakiś czas temu przestał wystarczać.
potrzebne jest zbudowanie i wdrożenie kompleksowego systemu uniemożliwiania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.
Oto wszechstronny i ergonomiczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich skuteczność.
Omówiono też produktywne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Starannie wyjaśniono zasady wykonywania operacji nowoczesnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi.
Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów, a także korzystaniu z alertów. W książce: czym grożą naruszenia bezpieczeństwa jak skuteczne zespoły testów penetracyjnych mapowanie własnego terenu przy pomocy grafów wiedzy czym jest polowanie na poświadczenia czym się różni praca zespołów niebieskiego i czerwonego wydajne informowanie kierownictwa firmy o problemach z bezpieczeństwem Wróg nie śpi.
Przejdź do ofensywy i testuj swój system! Selling helion.pl O autorze Johann Rehberger od kilkunastu lat zajmuje się analizą i modelowaniem zagrożeń, zarządzaniem ryzykiem, testami penetracyjnymi oraz ofensywnymi testami bezpieczeństwa.
Był instruktorem etycznego hakowania na Uniwersytecie Waszyngtońskim. Przez dużo lat zajmował się bezpieczeństwem w Microsofcie i Uberze, aktualnie jest niezależnym ekspertem.
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Strategie red team. ofensywne testowanie zabezpieczeń w praktyce. Twój komentarz zostanie wyświetlony po moderacji.