Idziemy po cyberśladzie: Analiza zabezpieczeń Active Directory za pomocą narzędzia BloodHound
Wyobraź sobie, że możesz zobaczyć niewidoczne połączenia w swojej infrastrukturze Active Directory, ujawniać skomplikowane sekwencje ataków i eliminować je, zanim doprowadzą do incydentów. Narzędzie BloodHound sprawia, że to staje się rzeczywistością! W tej książce zapoznasz się z potężnym narzędziem, które...
wykorzystuje grafową bazę danych Neo4j i język zapytań Cypher, aby dać Ci pełną kontrolę nad Twoim systemem bezpieczeństwa.
Dzięki tej książce będziesz mógł opanować interfejsy BloodHound oraz rozszerzać jego funkcjonalność w celu rozwiązania specyficznych zadań swojej organizacji, nauczysz się pisać efektywne zapytania w języku Cypher w celu ujawnienia ukrytych zagrożeń, wizualizować wszystkie niebezpieczne powiązania między obiektami Active Directory oraz planować działania w celu ich eliminacji.
Niezależnie od tego, czy jesteś specjalistą ds. bezpieczeństwa, audytorem, czy członkiem zespołu Red Team, ta książka da Ci wszystkie niezbędne wiedzę do przeprowadzenia głębokiej analizy zabezpieczeń Active Directory i identyfikacji potencjalnych ataków.
Wyobraź sobie, że możesz zobaczyć niewidoczne połączenia w swojej infrastrukturze Active Directory, ujawniać skomplikowane sekwencje ataków i eliminować je, zanim doprowadzą do incydentów. Narzędzie BloodHound sprawia, że to staje się rzeczywistością! W tej książce zapoznasz się z potężnym narzędziem, które wykorzystuje grafową bazę danych Neo4j i język zapytań Cypher, aby dać Ci pełną kontrolę nad Twoim systemem bezpieczeństwa.
Dzięki tej książce będziesz mógł opanować interfejsy BloodHound oraz rozszerzać jego funkcjonalność w celu rozwiązania specyficznych zadań swojej organizacji, nauczysz się pisać efektywne zapytania w języku Cypher w celu ujawnienia ukrytych zagrożeń, wizualizować wszystkie niebezpieczne powiązania między obiektami Active Directory oraz planować działania w celu ich eliminacji.
Niezależnie od tego, czy jesteś specjalistą ds. bezpieczeństwa, audytorem, czy członkiem zespołu Red Team, ta książka da Ci wszystkie niezbędne wiedzę do przeprowadzenia głębokiej analizy zabezpieczeń Active Directory i identyfikacji potencjalnych ataków.
Bądź pierwszym, który dowie się o naszych aktualnych rabatach, ofertach i nowych produktach!
Check icon
Dodano do koszyka
Check icon
Dodałeś do ulubionych
Wyprzedane
Produkt jest obecnie niedostępny na magazynie.
Dostępny
Produkt dostępny na magazynie. Dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Na zamówienie
Produkt dostarczany jest bezpośrednio od wydawnictwa. Realizacja zamówienia trwa do 14 dni, dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.