Вступление....4
01. Общая информация и настройка лаборатории....5
Что такое BloodHound....7
Область применения....7
Настройка лаборатории....8
Установка neo4j....16
Установка BloodHound....23
02. Знакомство с SharpHound, BloodHound и neo4j....25
SharpHound....27
Интерфейс BloodHound....29
База данных neo4j....56
03. Дрессируем собаку. Язык запросов Cypher....75
Основные принципы....77
Оператор MATCH....81
Оператор OPTIONAL MATCH....87
Условия фильтрации запросов....89
Оператор RETURN....96
Оператор WITH....103
Добавление и изменение свойств....104
Работа со списками....109
Условие если то....122
Работа со временем....123
Функции для работы со строками....126
Создание и удаление узлов и связей....131
Загрузка информации в базу данных....142
Загрузка данных через CSV-файл....142
Создание утилиты для загрузки данных....146
04. Учим старую собаку новым трюкам....150
Настройка окружения и проверка сборки....152
Изменение информации о программе (About)....156
Изменение запроса в Shortest Path from Owned Principals....157
Добавление собственных запросов....159
Локальная учетная запись с правами администратора....165
Повторно используемые пароли....190
Доступность хостов....197
Разбор inf-файлов в групповых политиках....207
Добавление атрибутов с правами WriteProperty....224
Общие файловые ресурсы....240
Центр сертификации....260
Вместо заключения....331
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита BloodHound делает это реальностью! В этой книге вы познакомитесь с мощным инструментом, который использует графовую базу данных Neo4j и язык запросов Cypher, чтобы дать вам полный контроль над вашей системой безопасности.С помощью этой книги вы сможете освоить интерфейсы BloodHound и расширять его функционал для решения специфических задач вашей организации, научитесь писать эффективные запросы на языке Cypher для выявления скрытой опасности, визуализировать все опасные связи между объектами Active Directory и планировать действия по их устранению.Не важно, специалист вы по безопасности, аудитор или участник Red Team, эта книга даст вам все необходимые знания для проведения глубокого анализа защищенности Active Directory и выявления потенциальных атак.