مجله علمی تفریحی بیبیس
0

دانلود کتاب حملات امنیت سایبری – استراتژی های تیم قرمز

بازدید 887
  • عنوان: Cybersecurity Attacks – Red Team Strategies
  • نویسنده: Johann Rehberger
  • حوزه: هجوم سایبری, امنیت سایبری
  • سال انتشار: 2020
  • تعداد صفحه: 525
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 21.1 مگابایت

یک سازمان باید آماده شناسایی و واکنش موثر به رخدادها و نقض‌های امنیتی باشد. اقدامات پیشگیرانه به تنهایی در برخورد با دشمنان کافی نیست. یک سازمان نیاز به ایجاد یک برنامه پیشگیری، شناسایی و واکنش کامل دارد. امنیت قابلیتی نیست که بتوان آن را بدون تاخیر و هزینه قابل توجه به سیستم اضافه کرد. وقتی صحبت از نرم‌افزار به میان می‌آید، گاهی اوقات احساس می‌شود که مهندسان امنیتی در تلاش هستند تا به هواپیما کمک کنند تا بال‌های هواپیما را ببندند، در حالی که هواپیما از قبل روی باند فرودگاه است و برای بلند شدن سرعت می‌گیرد. گاهی اوقات حتی مسافرانی در هواپیما وجود دارند، در حالی که در طرفین ما چند جنگجوی امنیتی داریم که در حال دویدن هستند تا به شکل جادویی بال‌های خود را بپیچند تا از فاجعه جلوگیری کنند. این کتاب برای همه جنگجویان امنیتی و جادوگرانی است که به امنیت جهان کمک می‌کنند و مطمئن می‌شوند که هواپیما بلند می‌شود، پرواز می‌کند و سالم و سالم فرود می‌آید. به عنوان بخشی از این کتاب، من در مورد آزمایش نفوذ، تیم قرمز، و امنیت تهاجمی به طور کلی و چگونگی ایجاد چنین برنامه ای در سازمان خود بحث خواهم کرد. من این کار را با ارائه مثال‌هایی برای مواردی که در حرفه‌ام مؤثر بوده و چه چیزهایی مؤثر نبوده‌اند و از چه چیزهایی ممکن است بتوانید در وهله اول برای شروع و تأثیرگذاری سریع اجتناب کنید، انجام می‌دهم. یکی از بزرگترین عملیات های تیم بنفش که من فرصت رهبری را داشتم، بیش از سه دوجین شرکت کننده فعال داشت که هک، اسکن، سرقت مدارک، شکار، تجزیه و تحلیل، پزشکی قانونی، یادگیری، و مهمتر از همه، سرگرمی در طول مسیر و در عین حال تأثیر مثبت قابل توجهی داشتند. فرهنگ و موقعیت امنیتی شرکت هدف من این است که سازمان‌هایی که هنوز در معرض ایده به خطر انداختن خود قرار نگرفته‌اند، از این کتاب با استفاده از مزایای مزیت میدان اصلی برای جلوتر از دشمنان دنیای واقعی بهره ببرند. سازمان های بالغ و مهندسان امنیتی امیدوارند الگوهای مشابهی را در مناطق خود ببینند. بخش اول این کتاب، با عنوان در آغوش گرفتن قرمز، به جزئیات، یادگیری و چالش‌های سازمانی چگونگی ساخت، مدیریت و اندازه‌گیری یک برنامه امنیتی تهاجمی داخلی می‌پردازد. بخش دوم کتاب به طور کامل به تاکتیک ها و تکنیک هایی اختصاص دارد که یک تیم تست نفوذ باید از آنها آگاه باشد و از آنها استفاده کند. امیدواریم بخش‌های مدیریت برنامه این کتاب از تیم‌های قرمز، آزمایش‌کنندگان قلم، تحلیل‌گران، مدافعان، رهبران امنیتی و جامعه امنیتی برای ایجاد برنامه‌های امنیتی تهاجمی قوی، مشارکتی و مؤثر پشتیبانی کند. به همین ترتیب، بخش دوم کتاب بینش هایی با مثال های عملی در مورد اینکه چگونه خواننده می تواند مزیت homefield را از نظر فنی به کار گیرد، ارائه می دهد. چالش های پیش روی جامعه امنیتی و صنعت بسیار زیاد است. حجم اطلاعاتی که نیاز به حفاظت دارند، میزان داده‌های ذخیره شده در فضای ابری، نگرانی‌های مربوط به حریم خصوصی، تهدیدات هوش مصنوعی و دستکاری آسان توده‌ها از طریق رسانه‌های اجتماعی، بازتابی از میزان کار پیش روی ما است. با داشتن فرصتی برای تعامل، کار و یادگیری از بسیاری از متخصصان امنیتی، با این حال، مطمئن هستم که اگر با هم همکاری کنیم تا درک خود را از تهدیدها، کاهش‌ها و خطرات به اشتراک بگذاریم، به افزایش و مقابله با آنها ادامه خواهیم داد. چالش ها.

An organization must be ready to detect and respond effectively to security events and breaches. Preventive measures alone are not enough in dealing with adversaries. An organization needs to create a well-rounded prevention, detection, and response program. Security is not a feature that can be added to a system without significant delay and cost. When it comes to software, it sometimes feels like security engineers are trying to help bolt wings onto an airplane while it’s already on the runway and speeding up to take off. At times there are even passengers on the plane already, while on the side we have a few security warriors running along to help magically bolt on wings to avoid disaster. This book is for all those security warriors and wizards that help secure the world and make sure that the plane takes off, flies, and lands safely and soundly. As part of this book I will discuss penetration testing, red teaming, and offensive security at large and how to establish such a program within your organization. I do so by providing examples for what worked and what didn’t work in my career and what things you might be able to avoid in the first place to get started and be effective fast. One of the largest purple team operations I had the opportunity to lead had more than three dozen active participants who were hacking, scanning, stealing credentials, hunting, analyzing, forensicating, learning, and most importantly, having fun along the way while significantly positively impacting the company’s culture and security posture. My goal is for organizations that have not yet been exposed to the idea of compromising themselves to benefit from this book by leveraging the benefit of homefield advantage to stay ahead of real-world adversaries. Mature organizations and security engineers hopefully see similar patterns in their areas. The first part of this book, titled Embracing the Red, dives into the details, learning, and organizational challenges of how to build, manage, and measure an internal offensive security program. The second part of the book is entirely dedicated to the Tactics and Techniques that a penetration test team should be aware of and leveraging. Hopefully, the program management parts of this book will support red teamers, pen testers, analysts, defenders, security leaders, and the security community to build strong, collaborative, and effective offensive security programs. Equally, the second part of the book provides insights with practical examples on how the reader can apply homefield advantage in technical terms. The challenges in front of the security community and the industry are tremendous. The amount of information that needs protection, the amount of data stored in the cloud, the privacy concerns, the threats artificial intelligence holds, and the easy manipulation of the masses via social media are a reflection of how much work is ahead of us. Having had the chance to interact, work with, and learn from so many security professionals, however, I’m confident that if we work together to share our understanding of the threats, mitigations, and risks, we will continue to rise and meet these challenges.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: Cybersecurity Attacks – Red Team Strategies

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید