کتاب Red Team Engineering

کتاب Red Team Engineering

خرید کتاب Red Team Engineering:

۵۰,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.

کتاب Red Team Engineering: The Art of Building Offensive Tools and Infrastructure (تیم مهندسی قرمز: هنر ساخت ابزارها و زیرساخت‌های تهاجمی) یک راهنمای عملی و تخصصی است که بر جنبههای فنی و مهندسی فعالیت‌های تیم قرمز تمرکز دارد. برخلاف بسیاری از منابع امنیتی که صرفاً بر تکنیک‌های نفوذ یا ارزیابی دفاعی متمرکزند، این کتاب به طراحی، توسعه و استقرار ابزارها، بدافزارها، کانال‌های فرمان و کنترل (C2) و زیرساخت‌های عملیاتی اختصاص‌یافته است. 

در ادامه مقدمه‌ای از کتاب Red Team Engineering را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Red Team Engineering:

این کتاب در سه بخش و ۱۲ فصل سازمان‌دهی شده است. بخش اول به جنبه‌های توسعه‌ای امنیت تهاجمی می‌پردازد، بخش دوم مباحث مهندسی را پوشش می‌دهد و بخش سوم با سناریوهای دنیای واقعی به جمع‌بندی می‌پردازد. ایده اصلی این است که شما ابتدا مهارت‌های برنامه‌نویسی خود را تقویت کرده و با ابزارهای مورد نیاز برای انجام عملیات امنیت تهاجمی آشنا شوید. سپس این مهارت‌ها و ابزارها را در فصول مهندسی و از طریق تمرین‌های متنوع و سناریوهای نمونه امنیت تهاجمی به کار خواهید بست.

فصل ۰: ابزارهای حرفه

چشم‌اندازی از چیستی تیم قرمز در مقایسه با دیگر روش‌های آزمون امنیت تهاجمی ارائه می‌دهد. با ماهیت واقعی ابزارهای امنیت تهاجمی آشنا شده و کدهای برخی toolkitهای متن‌بازی که مهاجمان واقعی استفاده می‌کنند را بررسی خواهید کرد. هدف این فصل معرفی این مفهوم است که بدافزارها صرفاً نرم‌افزار هستند و آماده‌سازی شما برای درک ساختار پشت پرده چنین ابزارهایی است.

بخش اول: توسعه امنیت تهاجمی

بخش 1 کتاب Red Team Engineering

فصل ۱: اکسپلویت‌های برنامه‌های تحت وب

نحوه ساخت برنامه‌های وب سفارشی برای استفاده در زمینه‌های مختلف امنیت تهاجمی را شرح می‌دهد. یاد می‌گیرید که چگونه صفحات فرود ساده برای هر مورد استفاده بسازید و همچنین چگونه با جاوااسکریپت، PHP و SQL یک برنامه تمام‌پشته برای اجرای حملات برداشت اعتبار مانند فیشینگ ایجاد کنید.

فصل ۲: حملات احراز هویت

نحوه عملکرد حملات Brute-Force و Password-Spraying را پوشش می‌دهد. ابتدا ابزارهای خود را برای بررسی ترافیک وب و داده‌های پراکسی خواهید ساخت، سپس آن داده‌ها را برای اجرای حملات احراز هویت خودکار می‌کنید. در هر سناریوی این فصل از کتاب Red Team Engineering، به یک پروتکل شبکه یا برنامه مشخص متصل شده، ابزاری برای حمله Brute-Force به ورود آن ساخته و سپس ابزار دیگری برای اجرای حمله Password-Spraying علیه آن ایجاد خواهید کرد.

فصل ۳: توسعه و توزیع بدافزار سفارشی

به بررسی روش‌های ایجاد بدافزار سفارشی می‌پردازد. یاد خواهید گرفت چگونه با زبان‌هایی مانند Go که توزیع بدافزارها را به عنوان برنامه‌های اجرایی آسان‌تر می‌کنند، کدنویسی کنید. با بهره‌گیری از این دانش، یک سرور C2 و ایمپلنت سفارشی ساخته و باج‌افزار سفارشی ایجاد خواهید کرد که نسبتاً به صورت ایمن در مأموریت‌های دنیای واقعی قابل استفاده است.

بخش دوم: مهندسی امنیت تهاجمی

بخش 2 کتاب Red Team Engineering

فصل ۴: خودکارسازی استقرار زیرساخت امنیت تهاجمی

شما را به دنیای مهندسی امنیت تهاجمی منتقل می‌کند. این فصل از کتاب Red Team Engineering مباحث مربوط به پیکربندی زیرساخت مورد نیاز برای اجرای عملیات امنیت تهاجمی را معرفی می‌کند. با زیرساخت به عنوان کد (IaC) با Terraform، چارچوب Serverless و سرویس‌های وب آمازون (AWS) آشنا شده و سپس محیط‌های خود را برای فصول بعدی آماده خواهید ساخت.

فصل ۵: به‌کارگیری اصول شبکه در پیاده‌سازی C2

مرور کوتاهی بر نحوه عملکرد شبکه‌ها اما از دیدگاه امنیت تهاجمی ارائه می‌دهد. با مدل OSI آشنا شده و چندین طرح‌بندی محیطی را برای درک بهتر جریان ترافیک شبکه مشاهده خواهید کرد. سپس از این دانش برای پیکربندی یک سرور C2 و ایمپلنت از طریق فریم‌ورک متاسپلویت استفاده خواهید کرد. این فصل از کتاب Red Team Engineering، شما را با ابزارهای لازم برای تعیین پیکربندی مناسب C2 در یک سناریوی مشخص مجهز می‌کند.

فصل ۶: تونل‌زنی معکوس VPN

به کاربردهای عملی‌تر کنترل جریان شبکه در عملیات امنیت تهاجمی می‌پردازد. این فصل با ساختار فصل ۵ کتاب Red Team Engineering، به شما آموزش می‌دهد چگونه یک تونل معکوس از طریق VPN پیکربندی کنید تا به شبکه‌ای که به طور معمول از بیرون قابل دسترسی نیست، دسترسی پیدا کنید.

فصل ۷: مدیریت زیرساخت برای عملیات امنیت تهاجمی

مفاهیم گسترده‌تری مرتبط با مدیریت زیرساخت برای یک عملیات امنیت تهاجمی را معرفی می‌کند. با Salt Project کار خواهید کرد تا پیکربندی سیستم را خودکار کرده و حالت‌های مطلوب را در چندین میزبان اعمال کنید و با نقش‌های مختلف در یک تیم قرمز آشنا شوید.

بخش سوم: امنیت تهاجمی در دنیای واقعی

بخش 3 کتاب Red Team Engineering

فصل ۸: اکسپلویت با متاسپلویت

مهارت‌های آموخته‌شده تاکنون را در یک سناریوی عملی و واقعی ترکیب می‌کند. در یک عملیات شبیه‌سازی‌شده، نقش یک اپراتور و یک مهندس در تیم امنیت تهاجمی را بازی خواهید کرد و دانش خود در مورد C2 و اکسپلویت ساده از طریق متاسپلویت را برای به خطر انداختن یک سرور به کار خواهید بست.

فصل ۹: استقرار Dropbox

سناریوی دومی را ارائه می‌دهد که بر اساس فصل ۶ کتاب Red Team Engineering بنا شده است. یک حمله جدید اجرا خواهید کرد که نه تنها شامل پیکربندی سرور VPN معکوس ساخته‌شده در آن فصل است، بلکه از زیرساخت C2 خود برای کشف فرصت‌های پسا-اکسپلویت از طریق چارچوب C2 PowerShell Empire استفاده خواهید کرد.

فصل ۱۰: حمله فیشینگ با Redirectorهای C2

شما را به سناریوی نهایی می‌برد جایی که یک عملیات پیچیده نهایی امنیت تهاجمی را هماهنگ خواهید کرد. یک سرور فیشینگ و سرور C2 برای یک تمرین فیشینگ نمونه پیکربندی خواهید کرد تا برخی از ابزارهای ساخته‌شده در طول مسیر را آزمایش کرده و مفاهیم مهندسی اجتماعی آموخته‌شده تاکنون را به کار ببندید.

فصل ۱۱: پیکربندی C2 چندنفره

دو toolkit دیگر C2 که از قابلیت‌های تیمی بیشتری پشتیبانی می‌کنند را پوشش می‌دهد: teamserver و Sliver C2. این ابزارها در ویژگی‌ها و هدف متفاوت هستند، اما هر دو برای شبیه‌سازی بازیگران تهدید خاص یا انجام عملیات پیچیده به عنوان یک تیم بدون نیاز به اشتراک‌گذاری مستقیم رابط C2 مفیدند. پس از این فصل از کتاب Red Team Engineering، با مسیرهای بیشتری برای کاوش هنگام به کارگیری مهارت‌هایتان در دنیای واقعی روبرو خواهید بود.

حالا وقت آن است که دست‌آلوده کنید و اولین کد خود را برای برنامه‌های امنیت تهاجمی بنویسید!

سرفصل‌های کتاب Red Team Engineering:

  • Cover Page
  • Title Page
  • Copyright Page
  • Dedication Page
  • About the Author
  • About the Technical Reviewer
  • BRIEF CONTENTS
  • CONTENTS IN DETAIL
  • ACKNOWLEDGMENTS
  • INTRODUCTION
  • O TOOLS OF THE TRADECRAFT
  • PART I: OFFENSIVE SECURITY DEVELOPMENT
    • 1 WEB APPLICATION EXPLOITS
    • 2 AUTHENTICATION ATTACKS
    • 3 CUSTOM MALWARE DEVELOPMENT AND DISTRIBUTION
  • PART II: OFFENSIVE SECURITY ENGINEERING
    • 4 AUTOMATING OFFENSIVE SECURITY INFRASTRUCTURE DEPLOYMENT
    • 5 APPLYING NETWORK FUNDAMENTALS TO C2 IMPLEMENTATION
    • 6 REVERSE VPN TUNNELING
    • 7 MANAGING INFRASTRUCTURE FOR OFFENSIVE SECURITY OPERATIONS
  • PART III: OFFENSIVE SECURITY IN THE REAL WORLD
    • 8 EXPLOITATION WITH METASPLOIT
    • 9 DEPLOYING A DROPBOX
    • 10 PHISHING ATTACK WITH C2 REDIRECTORS
    • 11 MULTIPLAYER C2 CONFIGURATION
  • RESOURCES
  • INDEX

جهت دانلود کتاب Red Team Engineering می‌توانید پس از پرداخت، دریافت کنید.

فرمت کتاب

epub

ویرایش

First

ISBN

978-1-7185-0427-1

تعداد صفحات

352

انتشارات

سال انتشار

حجم

30.03 مگابایت

نویسنده

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “کتاب Red Team Engineering”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خرید کتاب Red Team Engineering:

۵۰,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • قبل از خرید، قسمت توضیحات تکمیلی مربوط به هر کتاب را مطالعه کنید.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.
  • درگاه پرداخت رمزارز نیز برای هموطنان خارج از کشور فعال است.
دسته‌یندی کتاب‌ها:
سبد خرید
به بالا بروید