- عنوان: Cybersecurity Attacks – Red Team Strategies
- نویسنده: Johann Rehberger
- حوزه: هجوم سایبری, امنیت سایبری
- سال انتشار: 2020
- تعداد صفحه: 525
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 21.1 مگابایت
یک سازمان باید آماده شناسایی و واکنش موثر به رخدادها و نقضهای امنیتی باشد. اقدامات پیشگیرانه به تنهایی در برخورد با دشمنان کافی نیست. یک سازمان نیاز به ایجاد یک برنامه پیشگیری، شناسایی و واکنش کامل دارد. امنیت قابلیتی نیست که بتوان آن را بدون تاخیر و هزینه قابل توجه به سیستم اضافه کرد. وقتی صحبت از نرمافزار به میان میآید، گاهی اوقات احساس میشود که مهندسان امنیتی در تلاش هستند تا به هواپیما کمک کنند تا بالهای هواپیما را ببندند، در حالی که هواپیما از قبل روی باند فرودگاه است و برای بلند شدن سرعت میگیرد. گاهی اوقات حتی مسافرانی در هواپیما وجود دارند، در حالی که در طرفین ما چند جنگجوی امنیتی داریم که در حال دویدن هستند تا به شکل جادویی بالهای خود را بپیچند تا از فاجعه جلوگیری کنند. این کتاب برای همه جنگجویان امنیتی و جادوگرانی است که به امنیت جهان کمک میکنند و مطمئن میشوند که هواپیما بلند میشود، پرواز میکند و سالم و سالم فرود میآید. به عنوان بخشی از این کتاب، من در مورد آزمایش نفوذ، تیم قرمز، و امنیت تهاجمی به طور کلی و چگونگی ایجاد چنین برنامه ای در سازمان خود بحث خواهم کرد. من این کار را با ارائه مثالهایی برای مواردی که در حرفهام مؤثر بوده و چه چیزهایی مؤثر نبودهاند و از چه چیزهایی ممکن است بتوانید در وهله اول برای شروع و تأثیرگذاری سریع اجتناب کنید، انجام میدهم. یکی از بزرگترین عملیات های تیم بنفش که من فرصت رهبری را داشتم، بیش از سه دوجین شرکت کننده فعال داشت که هک، اسکن، سرقت مدارک، شکار، تجزیه و تحلیل، پزشکی قانونی، یادگیری، و مهمتر از همه، سرگرمی در طول مسیر و در عین حال تأثیر مثبت قابل توجهی داشتند. فرهنگ و موقعیت امنیتی شرکت هدف من این است که سازمانهایی که هنوز در معرض ایده به خطر انداختن خود قرار نگرفتهاند، از این کتاب با استفاده از مزایای مزیت میدان اصلی برای جلوتر از دشمنان دنیای واقعی بهره ببرند. سازمان های بالغ و مهندسان امنیتی امیدوارند الگوهای مشابهی را در مناطق خود ببینند. بخش اول این کتاب، با عنوان در آغوش گرفتن قرمز، به جزئیات، یادگیری و چالشهای سازمانی چگونگی ساخت، مدیریت و اندازهگیری یک برنامه امنیتی تهاجمی داخلی میپردازد. بخش دوم کتاب به طور کامل به تاکتیک ها و تکنیک هایی اختصاص دارد که یک تیم تست نفوذ باید از آنها آگاه باشد و از آنها استفاده کند. امیدواریم بخشهای مدیریت برنامه این کتاب از تیمهای قرمز، آزمایشکنندگان قلم، تحلیلگران، مدافعان، رهبران امنیتی و جامعه امنیتی برای ایجاد برنامههای امنیتی تهاجمی قوی، مشارکتی و مؤثر پشتیبانی کند. به همین ترتیب، بخش دوم کتاب بینش هایی با مثال های عملی در مورد اینکه چگونه خواننده می تواند مزیت homefield را از نظر فنی به کار گیرد، ارائه می دهد. چالش های پیش روی جامعه امنیتی و صنعت بسیار زیاد است. حجم اطلاعاتی که نیاز به حفاظت دارند، میزان دادههای ذخیره شده در فضای ابری، نگرانیهای مربوط به حریم خصوصی، تهدیدات هوش مصنوعی و دستکاری آسان تودهها از طریق رسانههای اجتماعی، بازتابی از میزان کار پیش روی ما است. با داشتن فرصتی برای تعامل، کار و یادگیری از بسیاری از متخصصان امنیتی، با این حال، مطمئن هستم که اگر با هم همکاری کنیم تا درک خود را از تهدیدها، کاهشها و خطرات به اشتراک بگذاریم، به افزایش و مقابله با آنها ادامه خواهیم داد. چالش ها.
An organization must be ready to detect and respond effectively to security events and breaches. Preventive measures alone are not enough in dealing with adversaries. An organization needs to create a well-rounded prevention, detection, and response program. Security is not a feature that can be added to a system without significant delay and cost. When it comes to software, it sometimes feels like security engineers are trying to help bolt wings onto an airplane while it’s already on the runway and speeding up to take off. At times there are even passengers on the plane already, while on the side we have a few security warriors running along to help magically bolt on wings to avoid disaster. This book is for all those security warriors and wizards that help secure the world and make sure that the plane takes off, flies, and lands safely and soundly. As part of this book I will discuss penetration testing, red teaming, and offensive security at large and how to establish such a program within your organization. I do so by providing examples for what worked and what didn’t work in my career and what things you might be able to avoid in the first place to get started and be effective fast. One of the largest purple team operations I had the opportunity to lead had more than three dozen active participants who were hacking, scanning, stealing credentials, hunting, analyzing, forensicating, learning, and most importantly, having fun along the way while significantly positively impacting the company’s culture and security posture. My goal is for organizations that have not yet been exposed to the idea of compromising themselves to benefit from this book by leveraging the benefit of homefield advantage to stay ahead of real-world adversaries. Mature organizations and security engineers hopefully see similar patterns in their areas. The first part of this book, titled Embracing the Red, dives into the details, learning, and organizational challenges of how to build, manage, and measure an internal offensive security program. The second part of the book is entirely dedicated to the Tactics and Techniques that a penetration test team should be aware of and leveraging. Hopefully, the program management parts of this book will support red teamers, pen testers, analysts, defenders, security leaders, and the security community to build strong, collaborative, and effective offensive security programs. Equally, the second part of the book provides insights with practical examples on how the reader can apply homefield advantage in technical terms. The challenges in front of the security community and the industry are tremendous. The amount of information that needs protection, the amount of data stored in the cloud, the privacy concerns, the threats artificial intelligence holds, and the easy manipulation of the masses via social media are a reflection of how much work is ahead of us. Having had the chance to interact, work with, and learn from so many security professionals, however, I’m confident that if we work together to share our understanding of the threats, mitigations, and risks, we will continue to rise and meet these challenges.
این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.
نظرات کاربران