دانلود رایگان کتاب:
SANS SEC699.3 Lateral Movement Emulation & Detection

نویسنده |
Erik Van Buggenhout |
---|---|
سال انتشار |
2021 |
تعداد صفحات |
191 |
سطح کتاب |
پیشرفته |
زبان کتاب |
انگلیسی |
حجم فایل |
19MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب SANS SEC699.3 Lateral Movement Emulation & Detection:
کتاب SANS SEC699.3 Lateral Movement Emulation & Detection سومین بخش از دوره پیشرفته تیم بنفش موسسه SANS است که بر تحلیل و شبیهسازی حرکت جانبی مهاجمان در شبکه تمرکز دارد. این کتاب به بررسی تکنیکهای فرعی نفوذ، سرقت اعتبار، تزریق فرآیند و ارزیابی دفاعهای فعال در محیطهای مبتنی بر ویندوز و اکتیودایرکتوری میپردازد.خلاصه کتاب SANS SEC699.3 Lateral Movement Emulation & Detection:
در این بخش از مجموعه SEC699، نویسنده به طور عمیق فرآیند حرکت جانبی بین سیستمها را بررسی میکند، جایی که مهاجمان پس از دستیابی اولیه به سیستم، با استفاده از اعتبارهای سرقتشده و آسیبپذیریهای موجود، به سایر میزبانها نفوذ میکنند. مفاهیمی مانند Credential Dumping، Kerberoasting، Pass-the-Ticket و Domain Trust Discovery با تمرینهای عملی آموزش داده میشوند تا متخصصان امنیت بتوانند علائم رفتاری مهاجمان را در لایههای مختلف سازمان شناسایی کنند. کتاب همچنین ابعاد پیشرفتهای از Privilege Escalation و روشهای مخفیسازی فعالیت مهاجمان را مطرح میکند؛ از جمله تکنیکهای خاموش کردن Sysmon، بارگذاری درایورهای آسیبپذیر، Hook کردن توابع کرنل و دور زدن سامانههای EDR. با اتکا به ابزارهایی مانند BloodHound و TelemetrySourcerer، خواننده میآموزد چگونه مسیرهای حرکت مهاجمین در اکتیودایرکتوری را تحلیل و استراتژیهای دفاعی مؤثر طراحی کند. این مجموعه مرجع جامعی برای تحلیلگران SOC، تست نفوذگران و تیمهای دفاع سایبری است.
ویرایش محتوا
فهرست مطالب کتاب SANS SEC699.3 Lateral Movement Emulation & Detection:
Active Directory Enumeration
BloodHound Enumeration
Exercise: Analyzing BloodHound Attack Chains
Credential Dumping
LSASS Credential Stealing Techniques
Exercise: Stealing Credentials from LSASS
Stealing Credentials Without Touching LSASS
Exercise: Internal Monologue in NTLMv1 Downgrades
Stealing NTLMv2 Challenge-Response
Exercise: Creative NTLMv2 Challenge-Response Stealing
Kerberos Attacks
Kerberos Refresh
Unconstrained Delegation Attacks
Exercise: Unconstrained Delegation Attacks
(Resource-Based) Constrained Delegation
Exercise: (Resource-Based) Constrained Delegation
Conclusions