Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.Для пентестеров, специалистов по информационной безопасности и системных администраторов.
Чтобы оставить свою оценку и/или комментарий, Вам нужно войти под своей учетной записью или зарегистрироваться
Пока никто не оставил впечатление о книге...
Пока никто не оставил цитат из этой книги...
Автор | Фленов Михаил , М. Фленов |
Жанр | Информационные технологии, Информационная безопасность |
Год | 2021 |
Автор | |
Жанр | Информационные технологии, Информационная безопасность |
Год | 2021 |
Автор | |
Жанр | Информационные технологии, Информационная безопасность |
Год | 2021 |
Автор | Зиядуллаев Н., Овчинников В., Ларионов Игорь Константинович, М. А. Гуреева |
Жанр | Информационные технологии, Информационная безопасность |
Год | 2022 |
Автор | |
Жанр | Информационные технологии, Информационная безопасность |
Год | 2014 |