Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound

Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound

Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Автор: Неверов Дмитрий
Дата выхода: 2010
Издательство: Альпина
Количество страниц: 334
Размер файла: 4,9 МБ
Тип файла: PDF
Добавил: codelibs
 Проверить на вирусы

Вступление....4

01. Общая информация и настройка лаборатории....5

Что такое BloodHound....7

Область применения....7

Настройка лаборатории....8

Установка neo4j....16

Установка BloodHound....23

02. Знакомство с SharpHound, BloodHound и neo4j....25

SharpHound....27

Интерфейс BloodHound....29

База данных neo4j....56

03. Дрессируем собаку. Язык запросов Cypher....75

Основные принципы....77

Оператор MATCH....81

Оператор OPTIONAL MATCH....87

Условия фильтрации запросов....89

Оператор RETURN....96

Оператор WITH....103

Добавление и изменение свойств....104

Работа со списками....109

Условие если то....122

Работа со временем....123

Функции для работы со строками....126

Создание и удаление узлов и связей....131

Загрузка информации в базу данных....142

Загрузка данных через CSV-файл....142

Создание утилиты для загрузки данных....146

04. Учим старую собаку новым трюкам....150

Настройка окружения и проверка сборки....152

Изменение информации о программе (About)....156

Изменение запроса в Shortest Path from Owned Principals....157

Добавление собственных запросов....159

Локальная учетная запись с правами администратора....165

Повторно используемые пароли....190

Доступность хостов....197

Разбор inf-файлов в групповых политиках....207

Добавление атрибутов с правами WriteProperty....224

Общие файловые ресурсы....240

Центр сертификации....260

Вместо заключения....331

Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита BloodHound делает это реальностью! В этой книге вы познакомитесь с мощным инструментом, который использует графовую базу данных Neo4j и язык запросов Cypher, чтобы дать вам полный контроль над вашей системой безопасности.С помощью этой книги вы сможете освоить интерфейсы BloodHound и расширять его функционал для решения специфических задач вашей организации, научитесь писать эффективные запросы на языке Cypher для выявления скрытой опасности, визуализировать все опасные связи между объектами Active Directory и планировать действия по их устранению.Не важно, специалист вы по безопасности, аудитор или участник Red Team, эта книга даст вам все необходимые знания для проведения глубокого анализа защищенности Active Directory и выявления потенциальных атак.


Похожее:

Список отзывов:

Нет отзывов к книге.