Angriffe auf die Cybersicherheit - Strategien des roten Teams

Bewertung:   (4,5 von 5)

Angriffe auf die Cybersicherheit - Strategien des roten Teams (Johann Rehberger)

Leserbewertungen

Zusammenfassung:

Das Buch bietet einen umfassenden Überblick über den Aufbau und die Verwaltung eines internen, offensiven Sicherheitsteams und kombiniert strategisches Denken mit praktischen technischen Anleitungen. Es ist sowohl für Neueinsteiger als auch für erfahrene Fachleute im Bereich der Cybersicherheit von Nutzen und bietet wertvolle Einblicke, reale Szenarien und Managementstrategien.

Vorteile:

Fokus auf strategisches Denken und Visionen bei Red-Team-Operationen.
Praktische Beispiele und Diagramme für ein besseres Verständnis.
Wertvolle Einblicke sowohl für technische als auch für nichttechnische Zielgruppen.
Bietet Lösungen für die Optimierung von Programmprozessen und die Steigerung der Effizienz.
Berücksichtigt die Managementperspektive und die Bedeutung interner Red Teams.
Enthält praxisnahe Szenarien und nützliche technische Details.

Nachteile:

Einige Leser könnten den Inhalt dicht oder überwältigend finden, wenn sie mit technischen Aspekten nicht vertraut sind.
Bei Rezensionen von Personen, die dem Autor nahestehen, kann der Eindruck entstehen, dass sie voreingenommen sind.

(basierend auf 9 Leserbewertungen)

Originaltitel:

Cybersecurity Attacks - Red Team Strategies

Inhalt des Buches:

Entwickeln Sie Ihre Red-Team-Fähigkeiten, indem Sie grundlegende Taktiken, Techniken und Verfahren erlernen, und verbessern Sie die allgemeine Sicherheitslage Ihres Unternehmens, indem Sie den Heimvorteil nutzen. Hauptmerkmale Aufbau, Verwaltung und Messung eines offensiven Red-Team-Programms Nutzen Sie den Heimvorteil, um Ihren Gegnern einen Schritt voraus zu sein Verstehen Sie die wichtigsten gegnerischen Taktiken und Techniken und schützen Sie Pentester und Pentesting-Assets.

Für Unternehmen ist es heute wichtiger denn je, auf die Erkennung von und die Reaktion auf Sicherheitsvorfälle und Sicherheitsverletzungen vorbereitet zu sein. Vorbeugende Maßnahmen allein reichen nicht aus, um mit Angreifern fertig zu werden. Es ist ein abgerundetes Programm zur Prävention, Erkennung und Reaktion erforderlich. Dieses Buch führt Sie durch die einzelnen Phasen des Aufbaus eines Red-Team-Programms, einschließlich Strategien und Möglichkeiten zur Erhöhung der Sicherheit.

Das Buch führt Sie zunächst durch die Einrichtung, Verwaltung und Messung eines Red-Team-Programms, einschließlich effektiver Methoden zur Weitergabe von Ergebnissen und Erkenntnissen, um das Bewusstsein zu schärfen. Nach und nach erfahren Sie mehr über fortschrittliche Vorgänge wie das Mining von Kryptowährungen, gezielte Datenschutztests, zielgerichtete Telemetrie und sogar Blue-Team-Tools. Später lernen Sie Wissensgraphen und deren Erstellung kennen, werden mit grundlegenden und fortgeschrittenen Techniken für die Suche nach Anmeldeinformationen vertraut gemacht und lernen, Microsoft Office und Browser zu Ihrem Vorteil zu automatisieren. Schließlich lernen Sie den Schutz von Ressourcen mithilfe von Täuschungsmanövern, Audits und Warnmeldungen anhand von Beispielen für die wichtigsten Betriebssysteme kennen.

Am Ende dieses Buches werden Sie gelernt haben, wie man ein Red-Team-Programm effektiv aufbaut, verwaltet und misst, und Sie werden mit den grundlegenden operativen Techniken vertraut sein, die zur Verbesserung Ihrer vorhandenen Fähigkeiten erforderlich sind. Was Sie lernen werden Verstehen Sie die Risiken, die mit Sicherheitsverletzungen verbunden sind Implementieren Sie Strategien für den Aufbau eines effektiven Penetrationstestteams Bilden Sie das Homefield mithilfe von Wissensgraphen ab Jagen Sie Anmeldeinformationen mithilfe von Indizierung und anderen praktischen Techniken Gewinnen Sie Einblicke in Blue-Team-Tools, um Ihre Red-Team-Fähigkeiten zu verbessern Kommunizieren Sie Ergebnisse und beeinflussen Sie Entscheidungsträger mit geeigneten Daten Für wen dieses Buch gedacht ist

Dies ist eines der wenigen detaillierten Cybersecurity-Bücher für Penetrationstester, Cybersecurity-Analysten, Sicherheitsleiter und -strategen sowie Mitglieder von Red Teams und Chief Information Security Officers (CISOs), die ihre Organisationen vor Angreifern schützen wollen. Der Teil über die Programmverwaltung in diesem Buch ist auch für Anfänger im Bereich der Cybersicherheit nützlich. Um den größten Nutzen aus diesem Buch zu ziehen, sind einige Erfahrungen mit Penetrationstests sowie Kenntnisse in der Softwareentwicklung und Fehlerbehebung erforderlich. Inhaltsverzeichnis Aufbau eines offensiven Sicherheitsprogramms Verwaltung eines offensiven Sicherheitsteams Messung eines offensiven Sicherheitsprogramms Fortschreitende Operationen des roten Teams Situationsbewusstsein - Kartierung des Homefields mithilfe von Graphdatenbanken Aufbau eines umfassenden Wissensgraphen Jagd nach Berechtigungsnachweisen Fortgeschrittene Jagd nach Berechtigungsnachweisen Leistungsstarke Automatisierung Schutz des Pen-Testers Fallen, Täuschungen und Honeypots Taktiken des blauen Teams für das rote Team

Weitere Daten des Buches:

ISBN:9781838828868
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Angriffe auf die Cybersicherheit - Strategien des roten Teams - Cybersecurity Attacks - Red Team...
Entwickeln Sie Ihre Red-Team-Fähigkeiten, indem...
Angriffe auf die Cybersicherheit - Strategien des roten Teams - Cybersecurity Attacks - Red Team Strategies

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: