Gehen wir auf Cyber-Spuren: Analyse der Sicherheit von Active Directory mit dem BloodHound-Tool
Stellen Sie sich vor, Sie könnten unsichtbare Verbindungen in Ihrer Active Directory-Infrastruktur sehen, komplexe Angriffssequenzen identifizieren und diese beseitigen, bevor sie zu Vorfällen führen. Das Tool BloodHound macht dies zur Realität! In diesem Buch lernen Sie ein leistungsstarkes Werkzeug kennen,...
das die Graphdatenbank Neo4j und die Abfragesprache Cypher verwendet, um Ihnen die volle Kontrolle über Ihr Sicherheitssystem zu geben.
Mit diesem Buch werden Sie die Benutzeroberflächen von BloodHound meistern und seine Funktionalität für die spezifischen Herausforderungen Ihrer Organisation erweitern, lernen, effektive Abfragen in der Sprache Cypher zu schreiben, um versteckte Gefahren zu identifizieren, alle gefährlichen Verbindungen zwischen Active Directory-Objekten zu visualisieren und Maßnahmen zu ihrer Beseitigung zu planen.
Es spielt keine Rolle, ob Sie Sicherheitsspezialist, Auditor oder Mitglied eines Red Teams sind, dieses Buch vermittelt Ihnen das notwendige Wissen für eine tiefgehende Analyse der Sicherheit von Active Directory und zur Identifizierung potenzieller Angriffe.
Stellen Sie sich vor, Sie könnten unsichtbare Verbindungen in Ihrer Active Directory-Infrastruktur sehen, komplexe Angriffssequenzen identifizieren und diese beseitigen, bevor sie zu Vorfällen führen. Das Tool BloodHound macht dies zur Realität! In diesem Buch lernen Sie ein leistungsstarkes Werkzeug kennen, das die Graphdatenbank Neo4j und die Abfragesprache Cypher verwendet, um Ihnen die volle Kontrolle über Ihr Sicherheitssystem zu geben.
Mit diesem Buch werden Sie die Benutzeroberflächen von BloodHound meistern und seine Funktionalität für die spezifischen Herausforderungen Ihrer Organisation erweitern, lernen, effektive Abfragen in der Sprache Cypher zu schreiben, um versteckte Gefahren zu identifizieren, alle gefährlichen Verbindungen zwischen Active Directory-Objekten zu visualisieren und Maßnahmen zu ihrer Beseitigung zu planen.
Es spielt keine Rolle, ob Sie Sicherheitsspezialist, Auditor oder Mitglied eines Red Teams sind, dieses Buch vermittelt Ihnen das notwendige Wissen für eine tiefgehende Analyse der Sicherheit von Active Directory und zur Identifizierung potenzieller Angriffe.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.