Opis książki: Mastering Defensive Security
Every organization has its own data and digital assets that need to be protected against an ever-growing threat landscape that compromises the availability, integrity, and confidentiality of crucial data. Therefore, it is important to train professionals in the latest defensive security skills and tools to secure them. Mastering Defensive Security provides you with in-depth knowledge of the latest cybersecurity threats along with the best tools and techniques needed to keep your infrastructure secure.
The book begins by establishing a strong foundation of cybersecurity concepts and advances to explore the latest security technologies such as Wireshark, Damn Vulnerable Web App (DVWA), Burp Suite, OpenVAS, and Nmap, hardware threats such as a weaponized Raspberry Pi, and hardening techniques for Unix, Windows, web applications, and cloud infrastructures. As you make progress through the chapters, you'll get to grips with several advanced techniques such as malware analysis, security automation, computer forensics, and vulnerability assessment, which will help you to leverage pentesting for security.
By the end of this book, you'll have become familiar with creating your own defensive security tools using IoT devices and developed advanced defensive security skills.
Wybrane bestsellery
-
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas t...
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
To książka przeznaczona dla użytkowników komputerów pracujących pod kontrolą Linuksa. Znalazły się w niej tak ważne kwestie, jak omówienie komponentów o krytycznym znaczeniu i mechanizmów kontroli dostępu czy wyjaśnienie systemu plików w Linuksie. Umieszczono tu również liczne wskazówki i ćwiczen...
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W ...
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(0,00 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastru...
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
O autorze książki
1 Cesar BravoCesar Bravo - jest badaczem i wynalazcą, który ma ponad 100 patentów na wynalazki związane z cyberbezpieczeństwem. Uwielbia dzielić się wiedzą. Prowadził na kilku uczelniach zajęcia z zakresu bezpieczeństwa cybernetycznego na wszystkich poziomach. Chętnie uczestniczy w prestiżowych konferencjach, takich jak TEDx; wygłasza prelekcje na temat cyberbezpieczeństwa i innowacji w Wielkiej Brytanii, Niemczech, Meksyku, USA i Hiszpanii.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Mastering Defensive Security
- ISBN Ebooka:
- 978-18-002-0609-0, 9781800206090
- Data wydania ebooka:
-
2022-01-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 30.4MB
- Rozmiar pliku ePub:
- 25.6MB
- Kategorie:
Hacking » Bezpieczeństwo systemów
Systemy operacyjne » Linux
Spis treści książki
- Mastering Defensive Security
- Foreword
- Contributors
- About the author
- About the reviewers
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Download the color images
- Conventions used
- Get in touch
- Share Your Thoughts
- Section 1: Mastering Defensive Security Concepts
- Chapter 1: A Refresher on Defensive Security Concepts
- Technical requirements
- Deep dive into the core of cybersecurity
- The cybersecurity triad
- Types of attacks
- Managing cybersecuritys legendary pain point: Passwords
- Password breaches
- Social engineering attacks using compromised passwords
- Brute-force attacks
- Dictionary attacks
- Creating a secure password
- Managing passwords at the enterprise level
- Bonus track
- Mastering defense in depth
- Factors to consider when creating DiD models
- Asset identification
- Defense by layers
- Bonus track
- Comparing the blue and red teams
- Summary
- Further reading
- Chapter 2: Managing Threats, Vulnerabilities, and Risks
- Technical requirements
- Understanding cybersecurity vulnerabilities and threats
- Performing a vulnerability assessment
- The vulnerability assessment process
- When should you check for vulnerabilities?
- Types of vulnerabilities
- USB HID vulnerabilities
- Types of USB HID attacks
- A false sense of security
- Protecting against USB HID attacks
- Managing cybersecurity risks
- Risk identification
- Risk assessment
- Risk response
- Risk monitoring
- The NIST Cybersecurity Framework
- Identify
- Protect
- Detect
- Respond
- Recover
- Creating an effective Business Continuity Plan (BCP)
- Creating a Business Impact Analysis (BIA)
- Business Continuity Planning (BCP)
- Implementing a best-in-class DRP
- Creating a DRP
- Implementing the DRP
- Summary
- Further reading
- Chapter 3: Comprehending Policies, Procedures, Compliance, and Audits
- Creating world-class cybersecurity policies and procedures
- Cybersecurity policies
- Cybersecurity procedures
- The CUDSE method
- Creating world-class cybersecurity policies and procedures
- Understanding and achieving compliance
- Types of regulations
- Achieving compliance
- Exploring, creating, and managing audits
- Internal cybersecurity audits
- External cybersecurity audits
- Data management during audits
- Types of cybersecurity audit
- What triggers an audit?
- Applying a CMM
- The goals of a CMM
- Characteristics of a good CMM
- The structure of a good CMM
- Analyzing the results
- Advantages of a CMM
- Summary
- Further reading
- Chapter 4: Patching Layer 8
- Understanding layer 8 the insider threat
- The inadvertent user
- The malicious insider
- How do you spot a malicious insider?
- Protecting your infrastructure against malicious insiders
- Understanding layer 8 the insider threat
- Mastering the art of social engineering
- The social engineering cycle
- Social engineering techniques
- Types of social engineering attacks
- Defending against social engineering attacks (patching layer 8)
- Creating your training strategy
- Admin rights
- Implementing a strong BYOD policy
- Performing random social engineering campaigns
- Summary
- Further reading
- Chapter 5: Cybersecurity Technologies and Tools
- Technical requirements
- Advanced wireless tools for cybersecurity
- Defending from wireless attacks
- Pentesting tools and methods
- Metasploit framework
- Social engineering toolkit
- exe2hex
- Applying forensics tools and methods
- Dealing with evidence
- Forensic tools
- Recovering deleted files
- Dealing with APTs
- Defensive techniques
- Leveraging security threat intelligence
- Threat intelligence 101
- Implementing threat intelligence
- Converting a threat into a solution
- The problem
- The solution
- Summary
- Further reading
- Section 2: Applying Defensive Security
- Chapter 6: Securing Windows Infrastructures
- Technical requirements
- Applying Windows hardening
- Hardening by the infrastructure team
- Creating a hardening checklist
- Creating a patching strategy
- The complexity of patching
- Distribution of tasks (patching roles and assignments)
- Distribution and deployment of patches
- Types of patches
- Applying security to AD
- Secure administrative hosts
- Windows Server Security documentation
- Mastering endpoint security
- Windows updates
- Why move to Windows 10?
- Physical security
- Antivirus solutions
- Windows Defender Firewall
- Application control
- URL filtering
- Spam filtering
- Client-facing systems
- Backups
- Users
- Securing the data
- Leveraging encryption
- Configuring BitLocker
- Summary
- Chapter 7: Hardening a Unix Server
- Technical requirements
- Securing Unix services
- Defining the purpose of the server
- Secure startup configuration
- Managing services
- Applying secure file permissions
- Understanding ownership and permissions
- Default permissions
- Permissions in directories (folders)
- Changing default permissions with umask
- Permissions hierarchy
- Comparing directory permissions
- Changing permissions and ownership of a single file
- Useful commands to search for unwanted permissions
- Enhancing the protection of the server by improving your access controls
- Viewing ACLs
- Managing ACLs
- Default ACL on directories
- Removing ACLs
- Enhanced access controls
- Configuring host-based firewalls
- Understanding iptables
- Configuring iptables
- SSH brute-force protection with iptables
- Protecting from port scanning with iptables
- Advanced management of logs
- Leveraging the logs
- Summary
- Further reading
- Chapter 8: Enhancing Your Network Defensive Skills
- Technical requirements
- Using the master tool of network mapping Nmap
- Phases of a cyber attack
- Nmap
- Nmap scripts
- Improving the protection of wireless networks
- Wireless network vulnerabilities
- User's safety guide for wireless networks
- Introducing Wireshark
- Finding users using insecure protocols
- FTP, HTTP, and other unencrypted traffic
- Wireshark for defensive security
- Working with IPS/IDS
- What is an IDS?
- What is an IPS?
- Free IDS/IPS
- IPS versus IDS
- Summary
- Chapter 9: Deep Diving into Physical Security
- Technical requirements
- Understanding physical security and associated threats
- The powerful LAN Turtle
- The stealthy Plunder Bug LAN Tap
- The dangerous Packet Squirrel
- The portable Shark Jack
- The amazing Screen Crab
- The advanced Key Croc
- USB threats
- Equipment theft
- Environmental risks
- Physical security mechanisms
- Mastering physical security
- Clean desk policy
- Physical security audits
- Summary
- Further reading
- Chapter 10: Applying IoT Security
- Technical requirements
- Understanding the Internet of Things
- The risks
- The vulnerabilities
- Understanding IoT networking technologies
- LoRaWAN
- Zigbee
- Sigfox
- Bluetooth
- Security considerations
- Improving IoT security
- Creating cybersecurity hardware using IoT-enabled devices
- Raspberry Pi firewall and intrusion detection system
- Defensive security systems for industrial control systems (SCADA)
- Secure USB-to-USB copy machine
- Creating a $10 honeypot
- Advanced monitoring of web apps and networks
- Creating an internet ad blocker
- Access control and physical security systems
- Bonus track Understanding the danger of unauthorized IoT devices
- Detecting unauthorized IoT devices
- Detecting a Raspberry Pi
- Disabling rogue Raspberry Pi devices
- Summary
- Further reading
- Chapter 11: Secure Development and Deployment on the Cloud
- Technical requirements
- Secure deployment and implementation of cloud applications
- Security by cloud models
- Data security in the cloud
- Securing Kubernetes and APIs
- Cloud-native security
- Controlling access to the Kubernetes API
- Controlling access to kubelet
- Preventing containers from loading unwanted kernel modules
- Restricting access to etcd
- Avoiding the use of alpha or beta features in production
- Third-party integrations
- Hardening database services
- Testing your cloud security
- Azure Security Center
- Amazon CloudWatch
- AppDynamics
- Nessus vulnerability scanner
- InsightVM
- Intruder
- Summary
- Further reading
- Chapter 12: Mastering Web App Security
- Technical requirements
- Gathering intelligence about your site/web application
- Importance of public data gathering
- Open Source Intelligence
- Hosting information
- Checking data exposure with Google hacking (dorks)
- Leveraging DVWA
- Installing DVWA on Kali Linux
- Overviewing the most common attacks on web applications
- Exploring XSS attacks
- Using Burp Suite
- Burp Suite versions
- Setting up Burp Suite on Kali
- SQL injection attack on DVWA
- Fixing a common error
- Brute forcing web applications' passwords
- Analyzing the results
- Summary
- Further reading
- Section 3: Deep Dive into Defensive Security
- Chapter 13: Vulnerability Assessment Tools
- Technical requirements
- Dealing with vulnerabilities
- Who should be looking for vulnerabilities?
- Bug bounty programs
- Internal vulnerabilities
- Vulnerability testing tools
- Using a vulnerability assessment scanner (OpenVAS)
- Authenticated tests
- Installing OpenVAS
- Using OpenVAS
- Updating your feeds
- Overview of Nexpose Community
- Summary
- Further reading
- Chapter 14: Malware Analysis
- Technical requirements
- Why should I analyze malware?
- Malware functionality
- Malware objectives
- Malware connections
- Malware backdoors
- Affected systems
- Types and categories of malware analysis
- Static malware analysis
- Dynamic malware analysis
- Hybrid malware analysis
- Static properties analysis
- Interactive behavior analysis
- Fully automated analysis
- Manual code reversing
- Best malware analysis tools
- Process Explorer
- Process Monitor
- ProcDOT
- Ghidra
- PeStudio
- Performing malware analysis
- Security measurements
- Executing the analysis
- Summary
- Further reading
- Chapter 15: Leveraging Pentesting for Defensive Security
- Technical requirements
- Understanding the importance of logs
- Log files
- Log management
- The importance of logs
- Knowing your enemy's best friend Metasploit
- Metasploit
- Metasploit editions
- Installing Armitage
- Configuring Metasploit for the first time
- Installing Armitage (continued)
- Exploring Armitage
- Launching an attack with Armitage
- Executing Metasploit
- Other offensive hacking tools
- Searchsploit
- sqlmap
- Weevely
- Summary
- Further reading
- Chapter 16: Practicing Forensics
- Introduction to digital forensics
- Forensics to recover deleted or missing data
- Introduction to digital forensics
- Digital forensics on defensive security
- Who should be in charge of digital forensics?
- The digital forensics process
- Forensics platforms
- CAINE
- SIFT Workstation
- PALADIN
- Finding evidence
- Sources of data
- Mobile forensics
- Deviceless forensics
- Important data sources on mobile devices
- Transporting mobile devices
- Managing the evidence (from a legal perspective)
- ISO 27037
- Digital Evidence Policies and Procedures Manual
- FBI's Digital Evidence Policy Guide
- Regional Computer Forensics Laboratory
- US Cybersecurity & Infrastructure Security Agency
- Summary
- Further reading
- Chapter 17: Achieving Automation of Security Tools
- Why bother with automation?
- Benefits of automation
- The risks of ignoring automation
- Why bother with automation?
- Types of automated attacks
- Account aggregation
- Account creation
- Ad fraud
- CAPTCHA defeat
- Card cracking
- Carding
- Cashing out
- Credential cracking
- Credential stuffing
- Denial of inventory
- DoS
- Expediting
- Fingerprinting
- Footprinting
- Scalping
- Sniping
- Scraping
- Skewing
- Spamming
- Token cracking
- Vulnerability scanning
- Automation of cybersecurity tools using Python
- Local file search
- Basic forensics
- Web scraping
- Network security automation
- Cybersecurity automation with the Raspberry Pi
- Automating threat intelligence gathering with a Fail2ban honeypot on a Raspberry Pi
- Automated internet monitoring system with the Raspberry Pi
- Summary
- Further reading
- Chapter 18: The Master's Compilation of Useful Resources
- Free cybersecurity templates
- Business continuity plan and disaster recovery plan templates
- Risk management
- Design and management of cybersecurity policies and procedures
- Free cybersecurity templates
- Must-have web resources
- Cyber threat or digital attack maps
- Cybersecurity certifications
- Cybersecurity news and blogs
- Cybersecurity tools
- Password-related tools
- Industry-leading best practices
- Regulations and standards
- Cybersecurity frameworks, standards, and more
- Summary
- Further reading
- Why subscribe?
- Other Books You May Enjoy
- Packt is searching for authors like you
- Share Your Thoughts
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Mastering Defensive Security Cesar Bravo (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.