Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Кибербезопасность: стратегии атак и обороны

Покупка
Артикул: 743412.02.99
Доступ онлайн
999 ₽
В корзину
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды. Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд. Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux. Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности.
Диогенес, Ю. Кибербезопасность: стратегии атак и обороны : практическое руководство / Ю. Диогенес, Э. Озкайя ; пер. с анг. Д. А. Беликова. - Москва : ДМК Пресс, 2020. - 326 с. - ISBN 978-5-97060-709-1. - Текст : электронный. - URL: https://znanium.com/catalog/product/1908427 (дата обращения: 28.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
Юрий Диогенес, Эрдаль Озкайя

Кибербезопасность:  
стратегии атак и обороны

Yuri Diogenes, Erdal Ozkaya

Cybersecurity – Attack 
and Defense Strategies

Infrastructure security with Red Team and Blue Team tactics

BIRMINGHAM – MUMBAI

Юрий Диогенес, Эрдаль Озкайя

Кибербезопасность:  
стратегии атак и обороны

Безопасность инфраструктуры  
с использованием тактик Красной и Синей команд

Москва, 2020

УДК 004.56
ББК 32.973, 018.2
Д44

Диогенес Ю., Озкайя Э.
Д44 
Кибербезопасность: стратегии атак и обороны / пер. с анг. Д. А. Беликова. – М.: ДМК Пресс, 2020. – 326 с.: ил. 

ISBN 978-5-97060-709-1

Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые 
стандарты и передовые методы реагирования, процессы взлома данных и политики 
безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Издание будет полезно специалистам по информационной безопасности и всем ITспециалистам, которые хотят узнать больше о кибербезопасности.

УДК 004.56
ББК 32.973, 018.2

Authorized Russian translation of the English edition of Cybersecurity – Attack and Defense 
Strategies ISBN 9781788475297 © 2018 Packt Publishing.
This translation is published and sold by permission of Packt Publishing, which owns or 
controls all rights to publish and sell the same.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения 
владельцев авторских прав.

ISBN 978-1-78847-529-7 (анг.) 
© 2018 Packt Publishing
ISBN 978-5-97060-709-1 (рус.) 
© Оформление, издание, перевод, ДМК Пресс, 2020

Содержание

Об авторах ..........................................................................................................11

О рецензентах ..............................................................................................12

Предисловие ......................................................................................................13

Глава 1. Стратегия безопасности ...............................................................17
Текущий ландшафт киберугроз ...........................................................................17
Учетные данные – аутентификация и авторизация ......................................20
Приложения ......................................................................................................21
Данные ..............................................................................................................23
Проблемы кибербезопасности ............................................................................24
Старые методы и более широкие результаты ................................................24
Изменение ландшафта угроз ...........................................................................25
Улучшение стратегии безопасности ...................................................................26
Красная и Синяя команды ...................................................................................27
Подразумеваем взлом ......................................................................................30
Справочные материалы .......................................................................................31
Резюме ...................................................................................................................33

Глава 2. Процесс реагирования на компьютерные инциденты ...........34
Процесс реагирования на компьютерные инциденты ......................................34
Причины иметь в своем распоряжении процесс реагирования  
на компьютерные инциденты .........................................................................35
Создание процесса реагирования на компьютерные инциденты ................37
Команда реагирования на компьютерные инциденты .....................................39
Жизненный цикл компьютерного инцидента ...............................................40
Обработка инцидента ..........................................................................................40
Передовые методы оптимизации обработки компьютерных  
инцидентов .......................................................................................................43
Деятельность после инцидента ...........................................................................44
Реальный сценарий ..........................................................................................44
Выводы ..............................................................................................................45
Реагирование на компьютерные инциденты в облаке ......................................46
Обновление процесса реагирования, чтобы включить облако .....................47
Справочные материалы .......................................................................................48
Резюме ...................................................................................................................48

 Содержание

Глава 3. Жизненный цикл атаки ................................................................50

Внешняя разведка.................................................................................................50
Сканирование ...................................................................................................51
Доступ и повышение привилегий .......................................................................61
Вертикальное повышение привилегий ..........................................................62
Горизонтальное повышение привилегий .......................................................63
Проникновение и утечки .....................................................................................63
Тыловое обеспечение ...........................................................................................64
Штурм ....................................................................................................................65
Обфускация ...........................................................................................................66
Управление жизненным циклом угроз ...............................................................67
Справочные материалы .......................................................................................70
Резюме ...................................................................................................................72

Глава 4. Разведка и сбор данных ..................................................................73

Внешняя разведка.................................................................................................73
Копание в мусоре ..............................................................................................73
Социальные сети ..............................................................................................74
Социальная инженерия ....................................................................................75
Внутренняя разведка ............................................................................................82
Анализ трафика и сканирование .....................................................................83
Вардрайвинг ......................................................................................................89
Завершая эту главу ...............................................................................................91
Справочные материалы .......................................................................................92
Резюме ...................................................................................................................93

Глава 5. Компрометация системы .............................................................94

Анализ современных тенденций.........................................................................94
Вымогательство ................................................................................................95
Манипулирование данными ............................................................................96
Атаки на IoT-устройства ...................................................................................97
Бэкдоры .............................................................................................................98
Атаки на мобильные устройства .....................................................................99
Взлом повседневных устройств .......................................................................99
Взлом облака ...................................................................................................100
Фишинг ................................................................................................................102
Эксплуатация уязвимостей ................................................................................104
Уязвимость нулевого дня ...................................................................................104
Фаззинг ............................................................................................................105
Анализ исходного кода...................................................................................105
Типы эксплойтов нулевого дня .....................................................................106
Перезапись структурированного обработчика исключений .......................107

Содержание  7

Выполнение шагов, направленных на компрометацию системы ..................107
Развертывание полезных нагрузок ...............................................................108
Компрометация операционных систем ........................................................111
Компрометация удаленной системы ............................................................114
Компрометация веб-приложений .................................................................116
Справочные материалы .....................................................................................118
Резюме .................................................................................................................120

Глава 6. Охота на пользовательские реквизиты ...................................121

Реквизиты доступа – новый периметр .............................................................121
Стратегии компрометации реквизитов доступа пользователя ......................124
Получение доступа к сети ..............................................................................125
Сбор учетных данных .....................................................................................126
Взлом реквизитов доступа пользователя .........................................................128
Полный перебор .............................................................................................128
Социальная инженерия ..................................................................................130
Атака Pass-the-hash ........................................................................................136
Другие способы взлома реквизитов доступа ................................................139
Справочные материалы .....................................................................................139
Резюме .................................................................................................................139

Глава 7. Дальнейшее распространение по сети ......................................141

Инфильтрация ....................................................................................................142
Построение карты сети ..................................................................................142
Избежать оповещений ...................................................................................143
Дальнейшее распространение ...........................................................................144
Сканирование портов ....................................................................................144
Sysinternals ......................................................................................................145
Общие файловые ресурсы..............................................................................147
Удаленный доступ к рабочему столу .............................................................148
PowerShell ........................................................................................................150
Инструментарий управления Windows .........................................................150
Запланированные задачи ..............................................................................151
Кража авторизационных токенов .................................................................153
Атака Pass-the-hash ........................................................................................153
Active Directory ................................................................................................154
Удаленный доступ к реестру ..........................................................................155
Анализ взломанных хостов ...........................................................................155
Консоли центрального администратора .......................................................156
Кража сообщений электронной почты .........................................................156
Справочные материалы .....................................................................................156
Резюме .................................................................................................................157

 Содержание

Глава 8. Повышение привилегий ................................................................158
Инфильтрация ....................................................................................................158
Горизонтальное повышение привилегий .....................................................159
Вертикальное повышение привилегий ........................................................159
Как избежать оповещений .................................................................................160
Выполнение повышения привилегий ...............................................................161
Эксплуатация неисправленных операционных систем ..............................162
Манипулирование маркерами доступа ........................................................163
Эксплуатация специальных возможностей ..................................................164
Application  Shimming .....................................................................................165
Обход контроля над учетной записью пользователя ...................................169
Внедрение DLL-библиотек .............................................................................170
Перехват порядка поиска DLL .......................................................................172
Перехват поиска dylib .....................................................................................172
Исследование уязвимостей ............................................................................173
Запускаемые демоны .....................................................................................174
Практический пример повышения привилегий в Windows 8 .....................175
Выводы ................................................................................................................176
Справочные материалы .....................................................................................177
Резюме .................................................................................................................178

Глава 9. Политика безопасности .................................................................179
Проверка политики безопасности .....................................................................179
Обучение конечного пользователя ...................................................................181
Рекомендации по безопасности для пользователей социальных сетей ....182
Тренинг по безопасности ...............................................................................183
Использование политики ...................................................................................183
Белый список приложений ............................................................................185
Усиление защиты ............................................................................................187
Мониторинг на предмет соответствия..............................................................191
Справочные материалы .....................................................................................195
Резюме .................................................................................................................195

Глава 10. Сегментация сети ......................................................................197
Глубоко эшелонированная защита ....................................................................197
Инфраструктура и службы .............................................................................198
Документы в процессе передачи ...................................................................199
Конечные точки ..............................................................................................201
Сегментация физической сети ..........................................................................201
Открывая схему сети ......................................................................................203
Обеспечение удаленного доступа к сети ..........................................................206
VPN типа «сеть–сеть» .....................................................................................207
Сегментация виртуальной сети .........................................................................208

Содержание  9

Безопасность гибридной облачной сети ...........................................................210
Справочные материалы .....................................................................................212
Резюме .................................................................................................................213

Глава 11. Активные сенсоры ....................................................................214
Возможности обнаружения................................................................................214
Индикаторы компрометации ........................................................................216
Системы обнаружения вторжений ....................................................................218
Система предотвращения вторжений ...............................................................219
Обнаружение на основе правил ....................................................................220
Обнаружение на основе аномалий ................................................................221
Поведенческая аналитика внутри организации ..............................................221
Размещение устройств ...................................................................................226
Поведенческая аналитика в гибридном облаке ...............................................226
Центр безопасности Azure .............................................................................226
Справочные материалы .....................................................................................232
Резюме .................................................................................................................232

Глава 12. Киберразведка ..........................................................................233
Введение в киберразведку .................................................................................233
Инструментальные средства киберразведки с открытым исходным  
кодом ...................................................................................................................237
Средства киберразведки компании Microsoft ..................................................242
Центр безопасности Azure .............................................................................242
Использование киберразведки для расследования подозрительной  
деятельности .......................................................................................................245
Справочные материалы .....................................................................................248
Резюме .................................................................................................................248

Глава 13. Расследование инцидента ......................................................249
Масштаб проблемы ............................................................................................249
Ключевые артефакты .....................................................................................250
Исследование скомпрометированной системы внутри организации ...........255
Исследование скомпрометированной системы в гибридном облаке ............259
Ищите и обрящете ..........................................................................................266
Выводы ................................................................................................................267
Справочные материалы .....................................................................................268
Резюме .................................................................................................................268

Глава 14. Процесс восстановления .............................................................269
План послеаварийного восстановления ...........................................................269
Процесс планирования послеаварийного восстановления .........................270
Вызовы ............................................................................................................274

 Содержание

Восстановление без перерыва в обслуживании ...............................................274
Планирование на случай непредвиденных обстоятельств..............................276
Процесс планирования на случай непредвиденных обстоятельств  
в сфере IT.........................................................................................................277
Передовые методы восстановления ..................................................................282
Справочные материалы .....................................................................................283
Резюме .................................................................................................................283

Глава 15. Управление уязвимостями ..........................................................285
Создание стратегии управления уязвимостями ..............................................285
Инвентаризация ресурсов .............................................................................286
Управление информацией .............................................................................286
Оценка рисков ................................................................................................288
Оценка уязвимостей .......................................................................................290
Отчеты и отслеживание исправлений ..........................................................291
Планирование реагирования .........................................................................292
Инструменты управления уязвимостями .....................................................293
Реализация управления уязвимостями ............................................................300
Передовые методы управления уязвимостями ................................................302
Реализация управления уязвимостями с помощью Nessus ............................304
Flexera (Secunia) Personal Software Inspecto ......................................................310
Заключение .........................................................................................................312
Справочные материалы .....................................................................................313
Резюме .................................................................................................................314

Глава 16. Анализ журналов ...........................................................................315
Сопоставление данных .......................................................................................315
Журналы операционной системы .....................................................................316
Журналы Windows ..........................................................................................317
Журналы Linux ................................................................................................320
Журналы брандмауэра .......................................................................................320
Журналы веб-сервера .........................................................................................322
Справочные материалы .....................................................................................323
Резюме .................................................................................................................323

Предметный указатель .............................................................................324

Доступ онлайн
999 ₽
В корзину