دانلود رایگان کتاب:
SANS SEC699.3 Lateral Movement Emulation & Detection
معرفی و دانلود کتاب:

SANS SEC699.3 Lateral Movement Emulation & Detection

SANS SEC699.3 Lateral Movement Emulation & Detection
نویسنده

Erik Van Buggenhout

سال انتشار

2021

تعداد صفحات

191

سطح کتاب

پیشرفته

زبان کتاب

انگلیسی

حجم فایل

19MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب SANS SEC699.3 Lateral Movement Emulation & Detection:

کتاب SANS SEC699.3 Lateral Movement Emulation & Detection سومین بخش از دوره پیشرفته تیم بنفش موسسه SANS است که بر تحلیل و شبیه‌سازی حرکت جانبی مهاجمان در شبکه تمرکز دارد. این کتاب به بررسی تکنیک‌های فرعی نفوذ، سرقت اعتبار، تزریق فرآیند و ارزیابی دفاع‌های فعال در محیط‌های مبتنی بر ویندوز و اکتیودایرکتوری می‌پردازد.

خلاصه کتاب SANS SEC699.3 Lateral Movement Emulation & Detection:

در این بخش از مجموعه SEC699، نویسنده به طور عمیق فرآیند حرکت جانبی بین سیستم‌ها را بررسی می‌کند، جایی که مهاجمان پس از دست‌یابی اولیه به سیستم، با استفاده از اعتبارهای سرقت‌شده و آسیب‌پذیری‌های موجود، به سایر میزبان‌ها نفوذ می‌کنند. مفاهیمی مانند Credential Dumping، Kerberoasting، Pass-the-Ticket و Domain Trust Discovery با تمرین‌های عملی آموزش داده می‌شوند تا متخصصان امنیت بتوانند علائم رفتاری مهاجمان را در لایه‌های مختلف سازمان شناسایی کنند. کتاب همچنین ابعاد پیشرفته‌ای از Privilege Escalation و روش‌های مخفی‌سازی فعالیت مهاجمان را مطرح می‌کند؛ از جمله تکنیک‌های خاموش کردن Sysmon، بارگذاری درایورهای آسیب‌پذیر، Hook کردن توابع کرنل و دور زدن سامانه‌های EDR. با اتکا به ابزارهایی مانند BloodHound و TelemetrySourcerer، خواننده می‌آموزد چگونه مسیرهای حرکت مهاجمین در اکتیودایرکتوری را تحلیل و استراتژی‌های دفاعی مؤثر طراحی کند. این مجموعه مرجع جامعی برای تحلیلگران SOC، تست نفوذگران و تیم‌های دفاع سایبری است.
ویرایش محتوا

فهرست مطالب کتاب SANS SEC699.3 Lateral Movement Emulation & Detection:

Active Directory Enumeration

BloodHound Enumeration

Exercise: Analyzing BloodHound Attack Chains

Credential Dumping

LSASS Credential Stealing Techniques

Exercise: Stealing Credentials from LSASS

Stealing Credentials Without Touching LSASS

Exercise: Internal Monologue in NTLMv1 Downgrades

Stealing NTLMv2 Challenge-Response

Exercise: Creative NTLMv2 Challenge-Response Stealing

Kerberos Attacks

Kerberos Refresh

Unconstrained Delegation Attacks

Exercise: Unconstrained Delegation Attacks

(Resource-Based) Constrained Delegation

Exercise: (Resource-Based) Constrained Delegation

Conclusions

موارد اخیر