Introdução ao Red Team Operations 2.0
- Catálogo: Livros da Brasport
- Modelo:025659
- Categorias
- - Informática e TI
- - Segurança
- - Rede
- Disponibilidade:Em estoque
- R$ 96,00R$ 57,60
R$ 50,69
(-12%)p/Pagamento por PIXLivro Introdução ao Red Team Operations 2.0: um guia básico para suas operações de Red Team
*Prefácio de Dorota Kozlowska*
*Apresentação de André Silva*
O livro Introdução ao Red Team Operations 2.0 é para aqueles que desejam entender e aplicar na sua organização de forma efetiva os processos de um Red Team. Com uma linguagem simples, ele explica como simular ataques para testar a defesa da sua empresa, ajudando profissionais de segurança a identificar vulnerabilidades antes que sejam exploradas por cibercriminosos. Seja você um iniciante ou alguém já familiarizado com o tema, o conteúdo foi pensado para ser prático e direto, sem perder a profundidade.
Ao longo do livro, você vai aprender como estruturar e executar operações de Red Team, desde o planejamento até a execução de ações mais avançadas. Além disso, você vai conhecer cada processo que envolve a construção de uma operação de Red Team. Cada técnica é acompanhada de exemplos reais e dicas que podem ser aplicadas no dia a dia, facilitando a compreensão do leitor sobre como essas operações contribuem para a melhora da segurança de sua organização.
Ideal para membros de Red Team, profissionais de TI que estão querendo migrar de área, entusiastas da área de cibersegurança e gestores, o livro proporciona uma visão bem clara sobre como funciona uma operação de Red Team. Ele também traz conselhos sobre como coordenar equipes e melhorar processos de um Red Team para que a segurança se torne uma prioridade contínua dentro do negócio.
O livro Introdução ao Red Team Operations 2.0 oferece uma visão completa das operações de Red Team, indo desde os conceitos iniciais até práticas mais avançadas de emulação de adversários. Dividido em capítulos, começa com uma explicação clara sobre os exercícios de Red Team, a diferença entre Red Teaming e Penetration Testing, e exemplos práticos, como Spear Phishing e técnicas de exfiltração de dados. Em seguida, o livro explora frameworks e metodologias reconhecidas, como MITRE ATT&CK e Cyber Kill Chain, além de apresentar técnicas básicas de OpSec e de evasão em EDR e antivírus. Outro ponto importante é a introdução ao Comando e Controle (C2), onde o leitor vai entender um pouco sobre sua estrutura e conhecer ferramentas como Cobalt Strike, Havok C2 e PowerShell Empire.
Por fim, serão abordadas a construção de planos de emulação de adversários e a gestão de superfície de ataque, concluindo com um capítulo sobre como escrever um relatório técnico de Red Team para apresentar os resultados de maneira estruturada.
Comprimento | 24 cm |
Edição | 1 |
Formato | Livro físico |
Idioma | Português |
ISBN | 9786560960398 |
Lançamento | 13 de novembro de 2024 |
Largura | 17 cm |
Lombada | 1,2 cm |
Páginas | 212 |
Volume | 489,6 |
Ano | 2024 |
Sumário | Dedicatória e agradecimentos Prefácio Apresentação Sobre o autor Introdução Entendendo os tipos de exercícios Tabletop Wargaming Red Team 1. O que é Red Teaming? 1.1. Componentes de um exercício de Red Team 1.2. Exemplos de exercícios de Red Team 1.2.1. Exemplo 1: Spear Phishing 1.2.2. Exemplo 2: despejo de credenciais com Mimikatz 1.2.3. Exemplo 3: movimentação lateral com PsExec 1.2.4. Exemplo 4: exfiltração de dados 1.3. Visão holística de uma organização 1.4. Exercícios baseados em furtividade 1.4.1. Gerenciamento de Indicadores de Comprometimento (IOCs) 1.5. Assume(d) Breach 1.6. Emulação x simulação de adversários: entendendo as diferenças 1.6.1. Emulação de adversário 1.6.2. Simulação de adversário 1.7. Problemas das atividades do Red Team 2. Processos e metodologias 2.1. Modelos de funcionamento de ataques 2.1.1. Cyber Kill Chain – Lockheed Martin 2.1.2. Unified Cyber Kill Chain – Paul Pols 2.2. MITRE ATT&CK 2.2.1. Como não usar o ATT&CK 2.2.2. Uso adequado pelo Red Team 2.3. Metodologias para executar exercícios de Red Team e Purple Team 3. Introdução ao Red Team Threat Intelligence 3.1. Diamond Model of Intrusion Analysis 3.1.1. Exemplo de uso 3.2. Papel do Red Team com base no TIBER-EU 3.3. Threat Intelligence e Red Teaming 3.4. A pirâmide da dor 4. Técnicas de OpSec para Red Team 4.1. O que é OpSec 4.2. Exemplos práticos 4.2.1. Infraestructura de Comando e Controle (C2) 4.2.2. Engenharia social 4.2.3. Ataques direcionados 4.2.4. Construção de servidor de operação de Red Team 4.3. Ferramentas de OpSec para Red Team 4.3.1. VPNs focados em anonimato 4.3.2. Browsers seguros e anti-detect 4.3.3. Proxies 4.3.4. Servidores privados virtuais (Virtual Private Servers – VPS) 4.3.5. Sistemas operacionais focados em anonimato 4.4. Outras técnicas de OpSec 5. Ferramentas de C2 (comando e controle) 5.1. Melhores práticas para operações de C2 5.2. Comunicações de C2 5.2.1. Sleep e jitter em C2 5.3. Havoc C2 5.4. Metasploit 5.5. PowerShell Empire 5.6. Sliver C2 5.7. Covenant 5.8. Cobalt Strike 5.9. Brute Ratel C4 5.10.C2 Matrix 5.11. Dicas de infraestrutura para operações Red Team 6. Técnicas de evasão básicas em EDR e antivírus 6.1. O que é um antivírus e como ele trabalha? 6.1.1. Como funciona um sandbox? 6.2. O que é um EDR? 6.2.1. Telemetria de um EDR 6.3. Portable Executable 6.3.1. Tabela IAT 6.3.2. PEview 6.4. Uso da tabela IAT para evasão de controles de segurança 6.4.1. Uso de ordinais 6.4.2. Syscall 6.4.3. API hooking 6.4.4. HookChain 6.4.5. P/Invoke 6.4.6. D/Invoke 6.4.7. Syscall obfuscation 6.4.8. Shellcode runner 6.5. Evasão de proteção de memória RWX 6.6. Trabalhando com syscall usando SysWhispers 6.7. Hell’s Gate 6.8. Halo’s Gate 6.8.1. Aprimoramento da técnica do Hell’s Gate 6.9. Tartarus Gate 6.10. Heaven’s Gate 6.11. PhantomsGate 6.11.1. Resolução dinâmica de syscalls 6.11.2. Modificação de funções 6.11.3. Carregamento de shellcode 6.11.4. Proteção de memória 6.11.5. Thread hijacking 6.11.6. Breakpoints de hardware 7. Construindo seu plano de emulação de adversário 7.1. Introdução à emulação de adversário 7.2. Criando um plano 7.2.1. Etapas no planejamento da emulação 7.2.2. Operacionalizando seu plano de emulação 7.2.3. Exemplo 1: campanha de spear phishing 7.3. COAs (Courses of Action) 7.3.1. Aplicando COAs na emulação de adversários 7.4. Smash and Grab 8. Gestão de superfície de ataque 8.1. Configurando ReNgine 8.1.1. Instalação 8.2. Dicas para uma boa gestão de superfície de ataque 9. Evasão de controles de aplicação (Application Whitelisting Bypass) 9.1. Living off the Land 9.1.1. Projeto LOLBAS 9.1.2. Exemplos de comandos 9.2. Trusted Folders 9.2.1 Bypass simples 9.3. Run32DLL 9.3.1. Run32DLL com JavaScript 9.3.2. Run32DLL com DLL 9.4. Alternate Data Streams 9.5. Aplicações terceiras 9.6. PPL 9.6.1. PPLKiller 10. Escrita básica de um relatório técnico de Red Team 10.1. Introdução 10.2. Página de título 10.3. Resumo executivo 10.4. Metodologia/Framework 10.5. Planejamento 10.6. Inteligência de ameaças 10.7. Narrativa do ataque 10.8. Análise e resposta 10.9. Descobertas do Red Team 10.10. Conclusão Referências Sobre a Brasport |
Etiquetas: Livro Introdução ao Red Team Operations 2.0: um guia básico para suas operações de Red Team, 9786560960398, livro 9786560960398, Joas Antonio dos Santos, autor Joas Antonio dos Santos, Joas Antonio, Joas, Antonio, Livro Introdução ao Red Team Operations 2.0, Introdução ao Red Team Operations 2.0, Introdução, Red Team Operations, Red, Team, Red Team, Operations, Team Operations, um guia básico para suas operações de Red Team, guia básico para suas operações de Red Team, guia básico, guia, operações Red Team, operações