کتاب Red Team Engineering: The Art of Building Offensive Tools and Infrastructure (تیم مهندسی قرمز: هنر ساخت ابزارها و زیرساختهای تهاجمی) یک راهنمای عملی و تخصصی است که بر جنبههای فنی و مهندسی فعالیتهای تیم قرمز تمرکز دارد. برخلاف بسیاری از منابع امنیتی که صرفاً بر تکنیکهای نفوذ یا ارزیابی دفاعی متمرکزند، این کتاب به طراحی، توسعه و استقرار ابزارها، بدافزارها، کانالهای فرمان و کنترل (C2) و زیرساختهای عملیاتی اختصاصیافته است.
در ادامه مقدمهای از کتاب Red Team Engineering را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Red Team Engineering:
این کتاب در سه بخش و ۱۲ فصل سازماندهی شده است. بخش اول به جنبههای توسعهای امنیت تهاجمی میپردازد، بخش دوم مباحث مهندسی را پوشش میدهد و بخش سوم با سناریوهای دنیای واقعی به جمعبندی میپردازد. ایده اصلی این است که شما ابتدا مهارتهای برنامهنویسی خود را تقویت کرده و با ابزارهای مورد نیاز برای انجام عملیات امنیت تهاجمی آشنا شوید. سپس این مهارتها و ابزارها را در فصول مهندسی و از طریق تمرینهای متنوع و سناریوهای نمونه امنیت تهاجمی به کار خواهید بست.
فصل ۰: ابزارهای حرفه
چشماندازی از چیستی تیم قرمز در مقایسه با دیگر روشهای آزمون امنیت تهاجمی ارائه میدهد. با ماهیت واقعی ابزارهای امنیت تهاجمی آشنا شده و کدهای برخی toolkitهای متنبازی که مهاجمان واقعی استفاده میکنند را بررسی خواهید کرد. هدف این فصل معرفی این مفهوم است که بدافزارها صرفاً نرمافزار هستند و آمادهسازی شما برای درک ساختار پشت پرده چنین ابزارهایی است.
بخش اول: توسعه امنیت تهاجمی

فصل ۱: اکسپلویتهای برنامههای تحت وب
نحوه ساخت برنامههای وب سفارشی برای استفاده در زمینههای مختلف امنیت تهاجمی را شرح میدهد. یاد میگیرید که چگونه صفحات فرود ساده برای هر مورد استفاده بسازید و همچنین چگونه با جاوااسکریپت، PHP و SQL یک برنامه تمامپشته برای اجرای حملات برداشت اعتبار مانند فیشینگ ایجاد کنید.
فصل ۲: حملات احراز هویت
نحوه عملکرد حملات Brute-Force و Password-Spraying را پوشش میدهد. ابتدا ابزارهای خود را برای بررسی ترافیک وب و دادههای پراکسی خواهید ساخت، سپس آن دادهها را برای اجرای حملات احراز هویت خودکار میکنید. در هر سناریوی این فصل از کتاب Red Team Engineering، به یک پروتکل شبکه یا برنامه مشخص متصل شده، ابزاری برای حمله Brute-Force به ورود آن ساخته و سپس ابزار دیگری برای اجرای حمله Password-Spraying علیه آن ایجاد خواهید کرد.
فصل ۳: توسعه و توزیع بدافزار سفارشی
به بررسی روشهای ایجاد بدافزار سفارشی میپردازد. یاد خواهید گرفت چگونه با زبانهایی مانند Go که توزیع بدافزارها را به عنوان برنامههای اجرایی آسانتر میکنند، کدنویسی کنید. با بهرهگیری از این دانش، یک سرور C2 و ایمپلنت سفارشی ساخته و باجافزار سفارشی ایجاد خواهید کرد که نسبتاً به صورت ایمن در مأموریتهای دنیای واقعی قابل استفاده است.
بخش دوم: مهندسی امنیت تهاجمی

فصل ۴: خودکارسازی استقرار زیرساخت امنیت تهاجمی
شما را به دنیای مهندسی امنیت تهاجمی منتقل میکند. این فصل از کتاب Red Team Engineering مباحث مربوط به پیکربندی زیرساخت مورد نیاز برای اجرای عملیات امنیت تهاجمی را معرفی میکند. با زیرساخت به عنوان کد (IaC) با Terraform، چارچوب Serverless و سرویسهای وب آمازون (AWS) آشنا شده و سپس محیطهای خود را برای فصول بعدی آماده خواهید ساخت.
فصل ۵: بهکارگیری اصول شبکه در پیادهسازی C2
مرور کوتاهی بر نحوه عملکرد شبکهها اما از دیدگاه امنیت تهاجمی ارائه میدهد. با مدل OSI آشنا شده و چندین طرحبندی محیطی را برای درک بهتر جریان ترافیک شبکه مشاهده خواهید کرد. سپس از این دانش برای پیکربندی یک سرور C2 و ایمپلنت از طریق فریمورک متاسپلویت استفاده خواهید کرد. این فصل از کتاب Red Team Engineering، شما را با ابزارهای لازم برای تعیین پیکربندی مناسب C2 در یک سناریوی مشخص مجهز میکند.
فصل ۶: تونلزنی معکوس VPN
به کاربردهای عملیتر کنترل جریان شبکه در عملیات امنیت تهاجمی میپردازد. این فصل با ساختار فصل ۵ کتاب Red Team Engineering، به شما آموزش میدهد چگونه یک تونل معکوس از طریق VPN پیکربندی کنید تا به شبکهای که به طور معمول از بیرون قابل دسترسی نیست، دسترسی پیدا کنید.
فصل ۷: مدیریت زیرساخت برای عملیات امنیت تهاجمی
مفاهیم گستردهتری مرتبط با مدیریت زیرساخت برای یک عملیات امنیت تهاجمی را معرفی میکند. با Salt Project کار خواهید کرد تا پیکربندی سیستم را خودکار کرده و حالتهای مطلوب را در چندین میزبان اعمال کنید و با نقشهای مختلف در یک تیم قرمز آشنا شوید.
بخش سوم: امنیت تهاجمی در دنیای واقعی

فصل ۸: اکسپلویت با متاسپلویت
مهارتهای آموختهشده تاکنون را در یک سناریوی عملی و واقعی ترکیب میکند. در یک عملیات شبیهسازیشده، نقش یک اپراتور و یک مهندس در تیم امنیت تهاجمی را بازی خواهید کرد و دانش خود در مورد C2 و اکسپلویت ساده از طریق متاسپلویت را برای به خطر انداختن یک سرور به کار خواهید بست.
فصل ۹: استقرار Dropbox
سناریوی دومی را ارائه میدهد که بر اساس فصل ۶ کتاب Red Team Engineering بنا شده است. یک حمله جدید اجرا خواهید کرد که نه تنها شامل پیکربندی سرور VPN معکوس ساختهشده در آن فصل است، بلکه از زیرساخت C2 خود برای کشف فرصتهای پسا-اکسپلویت از طریق چارچوب C2 PowerShell Empire استفاده خواهید کرد.
فصل ۱۰: حمله فیشینگ با Redirectorهای C2
شما را به سناریوی نهایی میبرد جایی که یک عملیات پیچیده نهایی امنیت تهاجمی را هماهنگ خواهید کرد. یک سرور فیشینگ و سرور C2 برای یک تمرین فیشینگ نمونه پیکربندی خواهید کرد تا برخی از ابزارهای ساختهشده در طول مسیر را آزمایش کرده و مفاهیم مهندسی اجتماعی آموختهشده تاکنون را به کار ببندید.
فصل ۱۱: پیکربندی C2 چندنفره
دو toolkit دیگر C2 که از قابلیتهای تیمی بیشتری پشتیبانی میکنند را پوشش میدهد: teamserver و Sliver C2. این ابزارها در ویژگیها و هدف متفاوت هستند، اما هر دو برای شبیهسازی بازیگران تهدید خاص یا انجام عملیات پیچیده به عنوان یک تیم بدون نیاز به اشتراکگذاری مستقیم رابط C2 مفیدند. پس از این فصل از کتاب Red Team Engineering، با مسیرهای بیشتری برای کاوش هنگام به کارگیری مهارتهایتان در دنیای واقعی روبرو خواهید بود.
حالا وقت آن است که دستآلوده کنید و اولین کد خود را برای برنامههای امنیت تهاجمی بنویسید!
سرفصلهای کتاب Red Team Engineering:
- Cover Page
- Title Page
- Copyright Page
- Dedication Page
- About the Author
- About the Technical Reviewer
- BRIEF CONTENTS
- CONTENTS IN DETAIL
- ACKNOWLEDGMENTS
- INTRODUCTION
- O TOOLS OF THE TRADECRAFT
- PART I: OFFENSIVE SECURITY DEVELOPMENT
- 1 WEB APPLICATION EXPLOITS
- 2 AUTHENTICATION ATTACKS
- 3 CUSTOM MALWARE DEVELOPMENT AND DISTRIBUTION
- PART II: OFFENSIVE SECURITY ENGINEERING
- 4 AUTOMATING OFFENSIVE SECURITY INFRASTRUCTURE DEPLOYMENT
- 5 APPLYING NETWORK FUNDAMENTALS TO C2 IMPLEMENTATION
- 6 REVERSE VPN TUNNELING
- 7 MANAGING INFRASTRUCTURE FOR OFFENSIVE SECURITY OPERATIONS
- PART III: OFFENSIVE SECURITY IN THE REAL WORLD
- 8 EXPLOITATION WITH METASPLOIT
- 9 DEPLOYING A DROPBOX
- 10 PHISHING ATTACK WITH C2 REDIRECTORS
- 11 MULTIPLAYER C2 CONFIGURATION
- RESOURCES
- INDEX
جهت دانلود کتاب Red Team Engineering میتوانید پس از پرداخت، دریافت کنید.

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.