Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
Masz tę lub inne książki?
Sprzedaj je u nas
Cyberprzestępczość stała się główną sferą działań zarówno komercyjnych, jak i politycznych. Współcześni cyberprzestępcy nieustannie udoskonalają swoje metody ataków, posługując się zaawansowanymi narzędziami i wyspecjalizowanym personelem. Aby skutecznie bronić się przed tym zagrożeniem, konieczne jest dokładne zrozumienie ich sposobów działania oraz taktyk. Dzięki tej książce dowiesz się, jak stworzyć własne laboratorium do analizowania każdego etapu zaawansowanych ataków. Nauczysz się omijać mechanizmy zabezpieczające, takie jak AMSI, AppLocker i Sysmon. Dzięki temu będziesz w stanie prowadzić skuteczne działania rozpoznawcze oraz identyfikować zagrożenia w domenach. Dowiesz się też, jak zbierać dane uwierzytelniające i działać w taki sposób, by uniknąć wykrycia przez systemy obronne. Opanujesz techniki eskalacji uprawnień oraz sposoby utrzymania się w systemie na poziomie domeny i kontrolera domeny. Dodatkowo, zdobędziesz umiejętności oceny bezpieczeństwa usług Microsoftu, takich jak Exchange Server, SQL Server czy SCCM.
Wybierz stan zużycia:
WIĘCEJ O SKALI
Cyberprzestępczość stała się główną sferą działań zarówno komercyjnych, jak i politycznych. Współcześni cyberprzestępcy nieustannie udoskonalają swoje metody ataków, posługując się zaawansowanymi narzędziami i wyspecjalizowanym personelem. Aby skutecznie bronić się przed tym zagrożeniem, konieczne jest dokładne zrozumienie ich sposobów działania oraz taktyk. Dzięki tej książce dowiesz się, jak stworzyć własne laboratorium do analizowania każdego etapu zaawansowanych ataków. Nauczysz się omijać mechanizmy zabezpieczające, takie jak AMSI, AppLocker i Sysmon. Dzięki temu będziesz w stanie prowadzić skuteczne działania rozpoznawcze oraz identyfikować zagrożenia w domenach. Dowiesz się też, jak zbierać dane uwierzytelniające i działać w taki sposób, by uniknąć wykrycia przez systemy obronne. Opanujesz techniki eskalacji uprawnień oraz sposoby utrzymania się w systemie na poziomie domeny i kontrolera domeny. Dodatkowo, zdobędziesz umiejętności oceny bezpieczeństwa usług Microsoftu, takich jak Exchange Server, SQL Server czy SCCM.
