Cyber Operations
Autor Mike O'Learyen Limba Engleză Paperback – mar 2019
În domeniul securității rețelelor informatice, abordarea teoretică este insuficientă fără o componentă practică riguroasă. Cyber Operations se impune ca un manual tehnic exhaustiv, axat pe triada fundamentală: construire, apărare și atac. Ne-a atras atenția rigoarea cu care autorul Mike O'Leary ghidează cititorul prin procesul de creare a unui mediu de testare virtualizat, înainte de a trece la configurarea serviciilor critice precum DNS, Active Directory și servere de baze de date. Remarcăm faptul că această a doua ediție extinde spectrul tehnologic, acoperind ecosisteme hibride ce includ atât Windows Server 2016, cât și diverse distribuții Linux, oferind o perspectivă realistă asupra infrastructurilor moderne. Abordarea diferă de Principles of Computer Security Lab Manual, Fourth Edition prin profunzimea și volumul detaliilor tehnice — este mai puțin un set de exerciții punctuale și mai mult un ghid de inginerie cap-la-cap. În timp ce Understanding Network Hacks se concentrează pe scripting în Python pentru atacuri specifice, lucrarea de față integrează instrumentele ofensive (Metasploit, Mimikatz) într-un flux de lucru operațional complet. Apreciem structura progresivă a cuprinsului: primele capitole stabilesc fundamentul (setup și scanare), urmate de tehnici avansate de escaladare a privilegiilor și persistență, culminând cu implementarea unor soluții defensive robuste precum Snort sau ModSecurity. Este un volum masiv, de peste 1000 de pagini, care tratează securitatea nu ca pe un produs, ci ca pe un proces continuu de conștientizare operațională (operational awareness).
Preț: 462.85 lei
Preț vechi: 578.55 lei
-20%
Carte disponibilă
Livrare economică 27 mai-10 iunie
Specificații
ISBN-10: 1484242939
Pagini: 1180
Ilustrații: Bibliographie
Dimensiuni: 178 x 254 x 61 mm
Greutate: 2.14 kg
Ediția:2nd ed
Editura: APRESS L.P.
Colecția Apress
Locul publicării:Berkeley, CA, United States
De ce să citești această carte
Recomandăm această carte profesioniștilor IT și studenților care doresc să treacă de la concepte abstracte la execuție tehnică reală. Cititorul câștigă abilitatea de a construi rețele complexe de la zero, de a le audita prin tehnici de penetrare specifice și, cel mai important, de a configura sisteme de detecție și apărare active. Este un instrument esențial pentru oricine vrea să înțeleagă arhitectura atacurilor moderne pentru a construi rețele cu adevărat reziliente.
Despre autor
Mike O'Leary este un autor cu o experiență diversă, cunoscut pentru capacitatea sa de a documenta procese complexe și istorii tehnice detaliate. Deși în alte lucrări, precum Mario Andretti: The Complete Record, s-a concentrat pe cronici de precizie în domeniul sporturilor cu motor, expertiza sa în securitate cibernetică este demonstrată prin rigurozitatea tehnică a seriei Cyber Operations. Stilul său de scriere reflectă o atenție deosebită pentru detalii și o abordare pragmatică, transformând scenarii de atac complexe în pași de configurare ușor de urmărit pentru profesioniștii din industria IT.
Descriere scurtă
You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network services, web servers, and database servers and you will end by building your own web applications servers, including WordPress and Joomla!. Systems from 2011 through 2017 are covered, including Windows 7, Windows 8, Windows 10, Windows Server 2012, and Windows Server 2016 as well as a range of Linux distributions, including Ubuntu, CentOS, Mint, and OpenSUSE.
Key defensive techniques are integrated throughout and you will develop situational awareness of your network and build a complete defensive infrastructure, including log servers, network firewalls, web application firewalls, and intrusion detection systems. Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways. You will learn about Metasploit, browser attacks, privilege escalation, pass-the-hash attacks, malware, man-in-the-middle attacks, database attacks, and web application attacks.
What You’ll Learn
- Construct a testing laboratory to experiment with software and attack techniques
- Build realistic networks that include active directory, file servers, databases, web servers, and web applications such as WordPress and Joomla!
- Manage networks remotely with tools, including PowerShell, WMI, and WinRM
- Use offensive tools such as Metasploit, Mimikatz, Veil, Burp Suite, and John the Ripper
- Exploit networks starting from malware and initial intrusion to privilege escalation through password cracking and persistence mechanisms
- Defend networks by developing operational awareness using auditd and Sysmon to analyze logs, and deploying defensive tools such as the Snort intrusion detection system, IPFire firewalls, and ModSecurity web application firewalls
Who This Book Is For
This study guide is intended for everyone involved in or interested in cybersecurity operations (e.g., cybersecurity professionals, IT professionals, business professionals, and students)