سخنی با خوانندگان
از وقتی که یادمان میآید، علاقهمند به رایانه و بازیهای رایانهای بودیم. هرچه بزرگتر شدیم، نه تنها که چیزی از این علاقه کاسته نشد، بلکه حل معما برای ما تبدیل به چاشنی پر رنگ آن شد. وارد دنیای بیانتهای امنیت شبکه شدیم و اکثر زمان خود را در راستای یادگیری مفاهیم و دست و پنجه نرم کردن با چالشهای آن گذراندیم. پس از سالها فعالیت و مشاورههای خصوصی در زمینهی امنیت شبکه، اکنون که فرصتی برای ادای دین به همگان پیش آمده است، امیدواریم که ماحصل این کتاب برای علاقهمندان و دوستداران مفید واقع شود و به روشن شدن مسیر در حال پیمودن، کمکی هر چند ناچیز نماید.
ارادتمند شما،
مهدی لقایی
سهیل هاشمی
مطالعه کتاب
فصل اول فصل دوم فصل سوم فصل چهارم فصل پنجم فصل ششم فصل هفتم فصل هشتم (بزودی)دانلود کتاب (PDF)
فهرست مطالب کتاب تیم قرمز حرفهای PDF (بزودی)فهرست مطالب
- فصل اول: تیمهای قرمز در فضای سایبری
اهداف تیم قرمز
مزایای تیم قرمز
ارزیابی آمادگی
ارزیابی سازوکارهای دفاعی
ارزیابی سیستمهای نظارتی
ارزیابی واکنشها
معایب تیم قرمز
خلاصه فصل اول - فصل دوم: چرا هکرهای انسانی؟
ابتکار و اتوماسیون
فناوری مدلسازی
فناوری غیرانتقالی
فناوریهای انتقالی با بهرهبرداری
مزایا و معایب اتوماسیون
مزایای اتوماسیون
معایب اتوماسیون
ریسکهای فعال
ریسکهای منفعل
بررسی چند سناریوی نمونه
سناریوی اول
سناریوی دوم
سناریوی سوم
سناریوی چهارم
شکار تهدید
خلاصه فصل دوم - فصل سوم: امنیت تهاجمی مدرن
چالش تهدیدات پیشرفته مستمر (APT)
توانمندی بیشتر
زمان بیشتر
نامحدود بودن قلمروی فعالیت
نداشتن قوانین تعامل
چالشهای محیطی
استانداردهای مقرراتی
محدودیت نوآوری
باورهای غلط
مشتریان متخاصم
پرسنل فنی
پرسنل مدیریتی
پرسنل کاربری
نتیجهگیری چالشهای پرسنل
گزینش مؤثر نیرو برای تیم قرمز
خلاصه فصل سوم - فصل چهارم: شکلدهی عملیات
چه افرادی؟
پرسنل فنی سازمان مشتری
پرسنل عملیاتی سازمان مشتری
پرسنل فنی ارایه دهنده خدمات ارزیابی
پرسنل عملیاتی ارایه دهنده خدمات ارزیابی
چه زمانی؟
پیشگیری از حادثه
برقراری تعادل بین ویژگیهای مختلف در تعیین محدوده
چه چیزی؟
انگیزه ارزیابی
تست قبلی
امنیت فعلی
ردپای محدوده انتخابی
محدودیتهای برون سازمانی
خلاصه فصل چهارم - فصل پنجم: قوانین تعامل
انواع فعالیتها
فیزیکی
مهندسی اجتماعی
شبکه خارجی
شبکه داخلی
حرکت در شبکه
شبکه بیسیم
دسته بندی
تقویت نیرو
مدیریت حادثه
ابزارها
الزامات مجوز
اطلاعات پرسنل
خلاصه فصل پنجم - فصل ششم: اجرای ارزیابی
انتخاب کارمندان
هکر حرفهای
روال مطلوب
بررسی ROE
اطلاعرسانی درباره فعالیتها
شگردهای عملیاتی
یادداشتهای عملیاتی
سرشماری و بهره برداری
آگاهی پس از دسترسی
دستکاری سیستم
رهاسازی هدف
نمونههایی از یادداشتهای عملیاتی
خلاصه فصل ششم - فصل هفتم: گزارش نویسی
موارد لازم
انواع یافتهها
آسیبپذیریهای بهرهبرداری شده
آسیبپذیریهای بهرهبرداری نشده
آسیبپذیریهای فنی
آسیبپذیریهای غیرفنی
ثبت یافتهها
خلاصه یافتهها
نمایش یافتهها به صورت مجزا
ارایه
ارزیابی بدون نتیجه
خلاصه فصل هفتم - فصل هشتم: تیم بنفش
چالشها
مشکلات مربوط به افراد
نیازهای مشتری
انواع تیم بنفش
آگاهی متقابل
بیاطلاعیِ میزبان
بیاطلاعیِ مهاجم
تست دست قرمز (مُچگیری)
گرفتن و رها کردن
هکر مفید
خلاصه فصل هشتم - فصل نهم: تیم قرمز ضد APT
تیم CAPTR
تحلیل بدترین حالت ممکن و تعیین محدوده
چشمانداز اولیه حیاتی
زنجیره انتقال معکوس
تقابل
روز صفر
تهدیدات داخلی
بهرهوری
ریسک تحمیل شده
معایب
خلاصه فصل نهم - فصل دهم: تعیین محدوده به صورت نتیجه محور
ارزیابی ریسک بدترین حالت
انتخاب افراد مناسب
پرسنل عملیاتی
پرسنل فنی
پرسنل ارزیابی
یک نمونه محدوده
تحلیل مرکزی
خلاصه فصل دهم - فصل یازدهم: انواع دیدگاههای شروع ارزیابی
چشمانداز اولیه خارجی
چشمانداز اولیه داخلی
چشمانداز اولیه حیاتی
تأثیر چشمانداز اولیه بر ارزیابی ریسک
تأثیر بر ارزیابی ریسک: چشمانداز خارجی
تأثیر بر ارزیابی ریسک: چشمانداز DMZ
تأثیر بر ارزیابی ریسک: چشمانداز داخلی
تأثیر بر ارزیابی ریسک: چشمانداز حیاتی
تأثیر بر پوشش سطح حمله
پوشش سطح حمله: چشمانداز خارجی
پوشش سطح حمله: چشمانداز DMZ
پوشش سطح حمله: چشمانداز داخلی
پوشش سطح حمله: چشمانداز حیاتی
مزایا و معایب
ایجاد ریسک
چشمانداز خارجی و ریسک ناشی از آن
چشمانداز DMZ و ریسک ناشی از آن
چشمانداز داخلی و ریسک ناشی از آن
چشمانداز حیاتی و ریسک ناشی از آن
خلاصه فصل یازدهم - فصل دوازدهم: تیم قرمز معکوس
زنجیره انتقال معکوس
ارزیابی محلی
تحلیل هوش محلی
انتقال معکوس
خروجیهای عملیات CAPTR
شبکه روابط ریسک معکوس
وزندهی ریسک
هزینه فایدهی عملیات تیم CAPTR
خلاصه فصل دوازدهم - فصل سیزدهم: ارزیابی فرآیندهای امنیتی تهاجمی
تعیین الزامات یک ارزیابی قابل دفاع
محیط کنترل شده و واقع گرایانه
ارزیابیهای امنیتی قابل دفاع
مدیریت سیستمها به صورت قابل دفاع
تقلید رفتار یک مهاجم باانگیزه و حرفهای
معیارها و نتایج قابل ارزیابی
رسانهی ارزیابی
شبکه واقعی با مهاجمان واقعی
شبکه واقعی با مهاجمان شبیه سازی شده
شبکه آزمایشی با مهاجمانی واقعی
شبکه آزمایشی با مهاجمان شبیه سازی شده
خلاصه فصل سیزدهم - فصل چهاردهم: آزمایش
تعیین هدف
خلاصه آزمایش
طراحی آزمایش
سیستمعاملهای شبکه آزمایشی
طرح شبکه آزمایشی
معیارهای آزمایش
الزامات مربوط به پرسنل
مرور و زمانبندی آزمایش
ایجاد شبکه کنترلی و مستندات مربوط به آن
بررسی عملکرد و واقع گرایانه بودن شبکه
کپی کردن شبکه کنترل
ارزیابی تیم قرمز
بررسی توصیههای تیم قرمز توسط بازرس تیم قرمز
بررسی توصیههای تیم قرمز توسط بازرس مدیریت سیستمها
پیادهسازی توصیههای تیم قرمز
اعتبارسنجی تغییرات پیشنهاد شده توسط عضو تیم قرمز
ارزیابی تیم CAPTR
بررسی توصیههای تیم CAPTR توسط بازرس تیم CAPTR
بررسی توصیههایی تیم CAPTR توسط بازرس مدیریت سیستمها
پیاده سازی تغییرات تیم CAPTR
تأیید تغییرات توصیه شده توسط عضو تیم CAPTR
تحلیل تغییرات توصیه شده
حملات شبیهسازی شده
آمار گردآوری شده
بررسی الزامات مربوط به قابل دفاع بودن آزمایش
الزامات مربوط به محیط واقع گرایانه و کنترل شده
الزامات مربوط به ارزیابی امنیتی قابل دفاع
الزامات مربوط به مدیریت قابل دفاع سیستمها
الزامات مربوط به حضور یک مهاجم حرفهای و باانگیزه
الزامات مربوط به قابل ارزیابی بودن نتایج
خلاصه فصل چهاردهم - فصل پانزدهم: اعتبارسنجی
نتایج: مرحله توصیه
نتایج: مرحله اجرای کمپین
مطالعات موردی
مطالعات موردی: سناریوی اول
مروری بر عملکرد تیم قرمز در سناریوی اول
مروری بر عملکرد تیم CAPTR در سناریوی اول
نتیجه گیری سناریوی اول
مطالعات موردی: سناریوی دوم
مروری بر عملکرد تیم قرمز در سناریوی دوم
مروری بر عملکرد تیم CAPTR در سناریوی دوم
نتیجه گیری سناریوی دوم
خلاصه فصل پانزدهم