Bewertung:

Das Buch wird wegen seiner praktischen Ansätze für Pentesting- und Red-Teaming-Konzepte gut aufgenommen und ist daher für Anfänger und diejenigen, die ihre Fähigkeiten verbessern wollen, geeignet. Für fortgeschrittene Benutzer kann es jedoch an Tiefe fehlen.
Vorteile:Deckt wesentliche Tools und Konzepte für Pentester ab, praktisch mit guten Erklärungen, leicht zu lesen, enthält nützliche Cheatsheets und ist besonders für Anfänger oder Personen mit Grundkenntnissen im Bereich Sicherheit von Vorteil.
Nachteile:Nicht geeignet für fortgeschrittene Benutzer, die vertieftes Wissen suchen, einige Screenshots sind nicht klar, und das Buch enthält keine Farbbilder.
(basierend auf 6 Leserbewertungen)
Hands-On Red Team Tactics
Ihr Leitfaden zum Erlernen und effektiven Umsetzen von Red-Team-Taktiken Hauptmerkmale Anvisieren einer komplexen Unternehmensumgebung in einer Red-Team-Aktivität Erkennen von Bedrohungen und Reagieren auf sie mit einer realen Cyber-Angriffssimulation Erkunden Sie fortschrittliche Penetrationstest-Tools und -Techniken Buchbeschreibung
Cybersecurity Red Teaming wird zur Verbesserung der Sicherheit eingesetzt, indem simulierte Angriffe auf ein Unternehmen durchgeführt werden, um Netzwerk- und Systemschwachstellen zu erkennen. Dieses Buch beginnt mit einem Überblick über Pentesting und Red Teaming und führt Sie in einige der neuesten Pentesting-Tools ein. Anschließend lernen Sie Metasploit kennen und machen sich mit Armitage vertraut. Nachdem Sie sich mit den Grundlagen vertraut gemacht haben, lernen Sie, wie Sie Cobalt Strike verwenden und den Teamserver einrichten.
Hands-On Red Team Tactics deckt einige weniger bekannte Techniken zum Pivoting ab und hilft Ihnen, über SSH zu pivoten, bevor Sie Cobalt Strike in einer überwachten Umgebung einsetzen. Dieser Leitfaden demonstriert fortgeschrittene Post-Exploitation-Methoden und führt Sie in Command and Control (C2)-Server und Redirectoren ein, mit denen Sie verhindern können, dass Ihre Team Severs entdeckt werden. Sie werden mit Hilfe von Beacons und Datenexfiltration Persistenz erreichen und verstehen, wie Sie Red-Team-Aktivitäts-Tools wie Empire auf Active Directory und Domain Controller einsetzen können. Darüber hinaus werden Sie in der Lage sein, einen dauerhaften Zugang aufrechtzuerhalten, unauffindbar zu bleiben und umgekehrte Verbindungen über verschiedene verdeckte C2-Kanäle herzustellen.
Am Ende dieses Buches werden Sie mit fortgeschrittenen Penetrationstest-Tools, Techniken zur Erlangung von Reverse-Shells über verschlüsselte Kanäle und Prozessen zur Nachnutzung vertraut sein. Was Sie lernen werden Beginnen Sie mit Red-Team-Einsätzen unter Verwendung weniger gebräuchlicher Methoden Erforschen Sie eine Vielzahl von Post-Exploitation-Techniken Machen Sie sich mit allen Tools und Frameworks vertraut, die im Metasploit-Framework enthalten sind Entdecken Sie, wie Sie sich über Red-Teaming heimlichen Zugang zu Systemen verschaffen können Verstehen Sie das Konzept der Redirectors, um Ihrem C2 weitere Anonymität zu verleihen Arbeiten Sie sich durch eine Reihe von ungewöhnlichen Datenexfiltrationstechniken Für wen dieses Buch gedacht ist
Hands-On Red Team Tactics ist für Sie, wenn Sie ein IT-Fachmann, Pentester, Sicherheitsberater oder ethischer Hacker sind, der sich für den Bereich IT-Sicherheit interessiert und über Penetrationstests hinausgehen möchte. Vorkenntnisse über Penetrationstests sind hilfreich für das Verständnis der in diesem Buch behandelten Schlüsselkonzepte. Inhaltsverzeichnis Red-Teaming und Pentesting Pentesting 2018 Vorspiel - Metasploit-Grundlagen Erste Schritte mit Cobalt Strike. /ReverseShell Pivoting Age of Empire - Der Beginn Age of Empire - Besitz von Domain Controllern Cobalt Strike - Red Team Operations C2 - Master of Puppets Obfuscating C2s - Introducing Redirectors Achieving Persistence Data Exfiltration