試験公開中

サイバーセキュリティ レッドチーム実践ガイド
販売終了
このエントリーをはてなブックマークに追加

サイバーセキュリティ レッドチーム実践ガイド

マイナビ出版

3,718円 (3,380円+税)

販売終了 サイバー攻撃を理解し、最高のセキュリティチームを作り上げよう!

関連サイト

本書の関連ページが用意されています。

内容紹介

“セキュリティの脆弱性”を実践形式で暴き出す「レッドチーム」の手法や考え方を紹介。

―あなたたちが雇われている重工業メーカーに、Cyber Space Kittens(CSK)という宇宙関連の部署が新たに誕生しました。激化する宇宙開発競争のため、この部署のセキュリティは万全に、そして情報漏洩を検知して阻止する能力があることを示さなければなりません。

本書は『The Hacker Playbook 3』の日本語版で、『The Hacker Playbook 2(日本語版「サイバーセキュリティテスト完全ガイド Kali Linux によるペネトレーションテスト」)の続編です。この本のテーマでもある「レッドチーム」のミッションは、組織の外部と内部の脆弱性をすべて洗い出すこと。そして、防御側が攻撃側を検知したり阻止したりできるかどうかを確認することです。

レッドチームではシステムへの侵入だけでなく世の中で行われている攻撃を再現し、企業や組織がそれらの攻撃に適切に対応できるかの評価まで行います。ペネトレーションテストよりテストするスコープが広く、幅広いジャンルで、リアリティある攻撃者目線のテクニックを本書で紹介しています。

「彼を知り己を知れば百戦殆うからず」防御側であるブルーチームも攻撃者の手口を知ることで多くの攻撃に対応することができるでしょう。

本書で多くの方がレッドチームという考え方を知り、各組織のセキュリティレベル向上につながれば幸いです。

書誌情報

  • 著者: Peter Kim(著), 株式会社クイープ(訳)
  • ページ数: 360ページ(PDF版換算)
  • 対応フォーマット: PDF
  • 出版社: マイナビ出版

対象読者

著者について

Peter Kim

情報セキュリティ分野に14年以上にわたって携わっており、12年ほど前からペネトレーションテスト/レッドチームを実施してきた。複数の公益企業、Fortune 1000のエンターテイメント企業、政府機関、および大規模な金融機関のために働いている。『The Hacker Playbook』シリーズの著者として最もよく知られており、安全なセキュリティコミュニティの構築、人材育成、トレーニングに情熱を傾けている。南カルフォルニアにおいて最大規模のテクニカルセキュリティクラブの1つであるLETHAL(L.a. Ethical Technical Hackers And Leets)の発起人であり、LETHAL Securityでプライベートトレーニングを実施している。また、ペネトレーションテスト事業を手がけるSecure Planet 3 という会社を経営している。

株式会社クイープ

1995年、米国サンフランシスコに設立。コンピュータシステムの開発、ローカライズ、コンサルティングを手がけている。2001年に日本法人を設立。主な訳書に『サイバーセキュリティテスト完全ガイド』『PythonとKeras によるディープラーニング』(マイナビ出版)などがある。

目次

監訳者まえがき

まえがき

はじめに

第1章 セットアップ ― 武器を選ぶ

  • 1.1 Assumed Breach 演習
  • 1.2 キャンペーンのセットアップ
  • 1.3 外部サーバのセットアップ
  • 1.4 レッドチームのツール
  • 1.5 まとめ

第2章 スナップ前に ― レッドチームの偵察

  • 2.1 環境を監視する
  • 2.2 その他のオープンソースリソース
  • 2.3 まとめ

第3章 スロー ― Web アプリケーションのエクスプロイト

  • 3.1 バグバウンティプログラム
  • 3.2  Web アプリケーションエクスプロイト:Cyber Space Kittens
  • 3.3  Cyber Space Kittens:チャットサポートシステム
  • 3.4 まとめ

第4章 ドライブ ― ネットワークへの侵入

  • 4.1 ネットワークの外側からクレデンシャルを見つけ出す
  • 4.2 ネットワークを移動する
  • 4.3 クレデンシャルがない状態でネットワークに接続する
  • 4.4 クレデンシャルがない状態でユーザを列挙する
  • 4.5 CME を使ってネットワークをスキャンする
  • 4.6 最初のホストを攻略した後は
  • 4.7 権限昇格
  • 4.8 Windowsドメイン環境を乗っ取る
  • 4.9 ドメインコントローラのハッシュをダンプする
  • 4.10 VPS経由でのRDP を使ったラテラルムーブメント
  • 4.11 Linuxでのピボッティング
  • 4.12 Linuxでの権限昇格
  • 4.13 Linuxラテラルムーブメントラボ
  • 4.14 まとめ

第5章 スクリーンパス ― ソーシャルエンジニアリング

  • 5.1 ソーシャルエンジニアリングキャンペーンを構築する
  • 5.2 フィッシング
  • 5.3 ソーシャルエンジニアリングを使ったJenkinsのエクスプロイト
  • 5.4 まとめ

第6章 オンサイドキック ― 物理的なアクセスが必要な攻撃

  • 6.1 カードリーダークローニング
  • 6.2 アクセスポイントをバイパスするための物理的なツール
  • 6.3 Packet Squirrel
  • 6.4 Bash Bunny
  • 6.5 Wi-Fi
  • 6.6 まとめ

第7章 クォーターバックスニーク ― アンチウイルスの回避とネットワークの検出

  • 7.1 レッドチームキャンペーンのコードを記述する
  • 7.2 キーロガーを構築するための基礎
  • 7.3 THPカスタムドロッパー
  • 7.4 アンチウイルスとネットワーク検知を回避するためにMetasploit/Meterpreterを再コンパイルする
  • 7.5 SharpShooter
  • 7.6 アプリケーションホワイトリスティングバイパス
  • 7.7 バイナリパッチ:コードケイブ
  • 7.8 PowerShellの難読化
  • 7.9 PowerShellなしのPowerShell
  • 7.10 HideMyPS
  • 7.11 まとめ

第8章  スペシャルチ―ム ― クラッキング、エクスプロイト、トリック

  • 8.1 自動化
  • 8.2 パスワードクラッキング
  • 8.3 みんなまとめてクラッキング:できるだけ多く、できるだけすばやく
  • 8.4 クリエイティブなキャンペーン
  • 8.5 PowerShellのログを無効にする
  • 8.6 ワンライナーを使ってWindowsファイルをダウンロードする
  • 8.7 ローカル管理者からSystemへ昇格する
  • 8.8 LSASSにアクセスせずにNTLMハッシュを取得する
  • 8.9 トレーニングラボの構築と防御ツールを使った監視
  • 8.10 まとめ

第9章 ツーミニッツドリル ― ゼロからヒーローへ

第10章 ゲーム終了後の分析 ― レポート

生涯学習

謝辞

索引

Home 書籍一覧 サイバーセキュリティ レッドチーム実践ガイド ▲ ページトップへ戻る