Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet272/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   264   265   266   267   268   269   270   271   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

THC Hydra, 55
UEBA, 222, 223, 224, 225, 226
VLAN, 202, 207, 208
WinDbg, 318
Wireshark, 56, 57, 85, 86, 255
WMI, 150, 151, 162


Книги издательства «ДМК Пресс» можно заказать 
в торгово-издательском холдинге «Планета Альянс» наложенным платежом,
выслав открытку или письмо по почтовому адресу:
115487, г. Москва, 2-й Нагатинский пр-д, д. 6А.
При оформлении заказа следует указать адрес (полностью), 
по которому должны быть высланы книги; 
фамилию, имя и отчество получателя.
Желательно также указать свой телефон и электронный адрес.
Эти книги вы можете заказать и в интернет-магазине: 
www.a-planeta.ru.
Оптовые закупки: тел. 
(499) 782-38-89.
Электронный адрес: 
books@alians-kniga.ru.
Юрий Диогенес, Эрдаль Озкайя
Кибербезопасность: стратегии атак и обороны
Главный редактор Мовчан Д. А. 
dmkpress@gmail.com
Редактор Белявский Д. М.
Перевод Беликов Д. А.
Корректор Синяева Г. И.
Верстка Чаннова А. А.
Дизайн обложки Мовчан А. Г.
Формат 70×100 1/16. 
Гарнитура «PT Serif». Печать офсетная.
Усл. печ. л. 26,49. Тираж 200 экз. 
Веб-сайт издательства: 
www.dmkpress.com

Document Outline

  • Об авторах
  • О рецензентах 
  • Предисловие
  • Стратегия безопасности 
  • Текущий ландшафт киберугроз
  • Учетные данные – аутентификация и авторизация
  • Приложения 
  • Данные 
  • Проблемы кибербезопасности
  • Старые методы и более широкие результаты 
  • Изменение ландшафта угроз
  • Улучшение стратегии безопасности
  • Красная и Синяя команды
  • Подразумеваем взлом
  • Справочные материалы 
  • Резюме
  • Процесс реагирования на компьютерные инциденты 
  • Процесс реагирования на компьютерные инциденты 
  • Причины иметь в своем распоряжении процесс реагирования на компьютерные инциденты
  • Создание процесса реагирования на компьютерные инциденты 
  • Команда реагирования на компьютерные инциденты 
  • Жизненный цикл компьютерного инцидента 
  • Обработка инцидента 
  • Передовые методы оптимизации обработки компьютерных инцидентов 
  • Деятельность после инцидента 
  • Реальный сценарий 
  • Выводы
  • Реагирование на компьютерные инциденты в облаке 
  • Обновление процесса реагирования, чтобы включить облако 
  • Справочные материалы 
  • Резюме
  • Жизненный цикл атаки
  • Внешняя разведка
  • Сканирование
  • Доступ и повышение привилегий 
  • Вертикальное повышение привилегий
  • Горизонтальное повышение привилегий
  • Проникновение и утечки 
  • Тыловое обеспечение
  • Штурм 
  • Обфускация
  • Управление жизненным циклом угроз 
  • Справочные материалы 
  • Резюме 
  • Разведка и сбор данных
  • Внешняя разведка
  • Копание в мусоре
  • Социальные сети
  • Социальная инженерия
  • Внутренняя разведка
  • Анализ трафика и сканирование
  • Вардрайвинг
  • Завершая эту главу
  • Справочные материалы
  • Резюме
  • Компрометация системы 
  • Анализ современных тенденций
  • Вымогательство
  • Манипулирование данными
  • Атаки на IoT-устройства
  • Бэкдоры
  • Атаки на мобильные устройства
  • Взлом повседневных устройств
  • Взлом облака
  • Фишинг
  • Эксплуатация уязвимостей
  • Уязвимость нулевого дня
  • Фаззинг
  • Анализ исходного кода
  • Типы эксплойтов нулевого дня
  • Перезапись структурированного обработчика исключений
  • Выполнение шагов, направленных на компрометацию системы 
  • Развертывание полезных нагрузок 
  • Компрометация операционных систем 
  • Компрометация удаленной системы 
  • Компрометация веб-приложений 
  • Справочные материалы 
  • Резюме 
  • Охота на пользовательские реквизиты 
  • Реквизиты доступа – новый периметр 
  • Стратегии компрометации реквизитов доступа пользователя 
  • Получение доступа к сети
  • Сбор учетных данных
  • Взлом реквизитов доступа пользователя 
  • Полный перебор
  • Социальная инженерия
  • Атака Pass-the-hash
  • Другие способы взлома реквизитов доступа
  • Справочные материалы 
  • Резюме 
  • Дальнейшее распространение по сети
  • Инфильтрация 
  • Построение карты сети 
  • Избежать оповещений 
  • Дальнейшее распространение
  • Сканирование портов 
  • Sysinternals 
  • Общие файловые ресурсы
  • Удаленный доступ к рабочему столу 
  • PowerShell
  • Инструментарий управления Windows 
  • Запланированные задачи 
  • Кража авторизационных токенов 
  • Атака Pass-the-hash 
  • Active Directory
  • Удаленный доступ к реестру
  • Анализ взломанных хостов
  • Консоли центрального администратора 
  • Кража сообщений электронной почты 
  • Справочные материалы 
  • Резюме 
  • Повышение привилегий
  • Инфильтрация 
  • Горизонтальное повышение привилегий
  • Вертикальное повышение привилегий 
  • Как избежать оповещений 
  • Выполнение повышения привилегий 
  • Эксплуатация неисправленных операционных систем 
  • Манипулирование маркерами доступа 
  • Эксплуатация специальных возможностей 
  • Application Shimming 
  • Обход контроля над учетной записью пользователя 
  • Внедрение DLL-библиотек 
  • Перехват порядка поиска DLL
  • Перехват поиска dylib 
  • Исследование уязвимостей
  • Запускаемые демоны 
  • Практический пример повышения привилегий в Windows 8
  • Выводы
  • Справочные материалы 
  • Резюме 
  • Политика безопасности
  • Проверка политики безопасности 
  • Обучение конечного пользователя 
  • Рекомендации по безопасности для пользователей социальных сетей
  • Тренинг по безопасности 
  • Использование политики
  • Белый список приложений 
  • Усиление защиты 
  • Мониторинг на предмет соответствия 
  • Справочные материалы 
  • Резюме 
  • Сегментация сети 
  • Глубоко эшелонированная защита 
  • Инфраструктура и службы 
  • Документы в процессе передачи 
  • Конечные точки 
  • Сегментация физической сети 
  • Открывая схему сети 
  • Обеспечение удаленного доступа к сети
  • VPN типа «сеть–сеть»
  • Сегментация виртуальной сети 
  • Безопасность гибридной облачной сети 
  • Справочные материалы 
  • Резюме 
  • Активные сенсоры 
  • Возможности обнаружения 
  • Индикаторы компрометации
  • Системы обнаружения вторжений 
  • Система предотвращения вторжений 
  • Обнаружение на основе правил 
  • Обнаружение на основе аномалий 
  • Поведенческая аналитика внутри организации
  • Размещение устройств
  • Поведенческая аналитика в гибридном облаке
  • Центр безопасности Azure
  • Справочные материалы 
  • Резюме 
  • Киберразведка 
  • Введение в киберразведку
  • Инструментальные средства киберразведки с открытым исходным кодом
  • Средства киберразведки компании Microsoft
  • Центр безопасности Azure
  • Использование киберразведки для расследования подозрительной деятельности
  • Справочные материалы 
  • Резюме 
  • Расследование инцидента 
  • Масштаб проблемы 
  • Ключевые артефакты 
  • Исследование скомпрометированной системы внутри организации
  • Исследование скомпрометированной системы в гибридном облаке 
  • Ищите и обрящете 
  • Выводы 
  • Справочные материалы 
  • Резюме 
  • Процесс восстановления
  • План послеаварийного восстановления
  • Процесс планирования послеаварийного восстановления
  • Вызовы 
  • Восстановление без перерыва в обслуживании
  • Планирование на случай непредвиденных обстоятельств
  • Процесс планирования на случай непредвиденных обстоятельств в сфере IT
  • Передовые методы восстановления 
  • Справочные материалы 
  • Резюме 
  • Управление уязвимостями
  • Создание стратегии управления уязвимостями
  • Инвентаризация ресурсов
  • Управление информацией 
  • Оценка рисков 
  • Оценка уязвимостей 
  • Отчеты и отслеживание исправлений 
  • Планирование реагирования 
  • Инструменты управления уязвимостями
  • Реализация управления уязвимостями 
  • Передовые методы управления уязвимостями 
  • Реализация управления уязвимостями с помощью Nessus
  • Flexera (Secunia) Personal Software Inspecto 
  • Заключение
  • Справочные материалы 
  • Резюме 
  • Анализ журналов
  • Сопоставление данных 
  • Журналы операционной системы 
  • Журналы Windows 
  • Журналы Linux 
  • Журналы брандмауэра 
  • Журналы веб-сервера 
  • Справочные материалы 
  • Резюме 
  • Предметный указатель 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   264   265   266   267   268   269   270   271   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish