Идём по киберследу: анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита BloodHound делает это реальностью! В этой книге вы познакомитесь с мощным инструментом, который используе...
Сохранить в:
| Главный автор: | |
|---|---|
| Формат: | Книга |
| Темы: | |
| Online-ссылка: | Перейти к просмотру издания |
| Метки: |
Добавить метку
Нет меток, Требуется 1-ая метка записи!
|
| LEADER | 03424nam0a2200421 4500 | ||
|---|---|---|---|
| 001 | RU/IPR SMART/148579 | ||
| 856 | 4 | |u https://www.iprbookshop.ru/148579.html |z Перейти к просмотру издания | |
| 801 | 1 | |a RU |b IPR SMART |c 20250903 |g RCR | |
| 010 | |a 978-5-206-00398-7 | ||
| 205 | |a Идём по киберследу: анализ защищенности Active Directory c помощью утилиты BloodHound |b 2026-02-28 | ||
| 333 | |a Гарантированный срок размещения в ЭБС до 28.02.2026 (автопролонгация) | ||
| 100 | |a 20250903d2025 k y0rusy01020304ca | ||
| 105 | |a y j 000zy | ||
| 101 | 0 | |a rus | |
| 102 | |a RU | ||
| 200 | 1 | |a Идём по киберследу: анализ защищенности Active Directory c помощью утилиты BloodHound |f Д. Неверов |g под редакцией Е. Якимовой | |
| 700 | 1 | |a Неверов, |b Д. |4 070 | |
| 702 | 1 | |a Якимовой, |b Е. |4 340 | |
| 330 | |a Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита BloodHound делает это реальностью! В этой книге вы познакомитесь с мощным инструментом, который использует графовую базу данных neo4j и язык запросов Cypher, чтобы дать вам полный контроль над вашей системой безопасности. С помощью этой книги вы сможете освоить интерфейсы BloodHound и расширять его функционал для решения специфических задач вашей организации, научитесь писать эффективные запросы на языке Cypher для выявления скрытой опасности, визуализировать все опасные связи между объектами Active Directory и планировать действия по их устранению. Не важно, специалист вы по безопасности, аудитор или участник Red Team, эта книга даст вам все необходимые знания для проведения глубокого анализа защищенности Active Directory и выявления потенциальных атак. | ||
| 210 | |a Москва |c Альпина ПРО |d 2025 | ||
| 610 | 1 | |a киберслед | |
| 610 | 1 | |a защищенность | |
| 610 | 1 | |a Active Directory | |
| 610 | 1 | |a утилита | |
| 610 | 1 | |a BloodHound | |
| 610 | 1 | |a атака | |
| 610 | 1 | |a база данных | |
| 610 | 1 | |a язык запросов | |
| 610 | 1 | |a система безопасности | |
| 675 | |a 004.9 | ||
| 686 | |a 16.8 |2 rubbk | ||
| 300 | |a Книга находится в премиум-версии IPR SMART. | ||
| 106 | |a s | ||
| 230 | |a Электрон. дан. (1 файл) | ||
| 336 | |a Текст | ||
| 337 | |a электронный | ||
| 503 | 0 | |a Доступна эл. версия. IPR SMART | |
| 215 | |a 304 с. | ||