Lane Karl / Лэйн Карл - Introduction to Kali Purple / Введение в Kali Purple [2024, PDF/EPUB, ENG]

Reply to topic
DL-List and Torrent activity
Size:  56 MB   |    Registered:  2 months 16 days   |    Completed:  1 time
Seeders:  654  [  0 KB/s  ]   Leechers:  23  [  0 KB/s  ]   Show peers in full details
 
   
 
 
Author Message

Find a password ®

Gender: Female

Longevity: 9 years

Posts: 2288

Post 07-Dec-2024 14:50

[Quote]

Introduction to Kali Purple: Harness the synergy of offensive and defensive cybersecurity strategies of Kali Linux / Введение в Kali Purple: Используйте взаимодействие наступательных и оборонительных стратегий кибербезопасности Kali Linux
Год издания: 2024
Автор: Lane Karl / Лэйн Карл
Издательство: Packt Publishing
ISBN: 978-1-83508-898-2
Язык: Английский
Формат: PDF/EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 377
Описание: Combine the offensive capabilities of Kali Linux with the defensive strength of a security operations center to enhance cybersecurity for business and training purposes
Key Features:
Gain practical experience in defensive security methods
Learn the correct process for acquiring, installing, and configuring a robust SOC from home
Create training scenarios for junior technicians and analysts using real-world cybersecurity utilities
Book Description:
Introduction to Kali Purple combines red team tools from the Kali Linux OS and blue team tools commonly found within a security operations center (SOC) for an all-in-one approach to cybersecurity. This book takes you from an overview of today’s cybersecurity services and their evolution to building a solid understanding of how Kali Purple can enhance training and support proof-of-concept scenarios for your technicians and analysts.
After getting to grips with the basics, you’ll learn how to develop a cyber defense system for Small Office Home Office (SOHO ) services. This is demonstrated through the installation and configuration of supporting tools such as virtual machines, the Java SDK, Elastic, and related software. You’ll then explore Kali Purple’s compatibility with the Malcolm suite of tools, including Arkime, CyberChef, Suricata, and Zeek. As you progress, the book introduces advanced features, such as security incident response with StrangeBee’s Cortex and TheHive and threat and intelligence feeds. Finally, you’ll delve into digital forensics and explore tools for social engineering and exploit development.
By the end of this book, you’ll have a clear and practical understanding of how this powerful suite of tools can be implemented in real-world scenarios.
What You Will Learn:
Set up and configure a fully functional miniature security operations center
Explore and implement the government-created Malcolm suite of tools
Understand traffic and log analysis using Arkime and CyberChef
Compare and contrast intrusion detection and prevention systems
Explore incident response methods through Cortex, TheHive, and threat intelligence feed integration
Leverage purple team techniques for social engineering and exploit development
Who this book is for:
This book is for entry-level cybersecurity professionals eager to explore a functional defensive environment. Cybersecurity analysts, SOC analysts, and junior penetration testers seeking to better understand their targets will find this content particularly useful. If you’re looking for a proper training mechanism for proof-of-concept scenarios, this book has you covered. While not a prerequisite, a solid foundation of offensive and defensive cybersecurity terms, along with basic experience using any Linux operating system, will make following along easier.
Объедините наступательные возможности Kali Linux с оборонительной мощью операционного центра безопасности, чтобы повысить кибербезопасность бизнеса и учебных целей
Ключевые функции:
Приобретите практический опыт применения защитных методов обеспечения безопасности
Изучите правильный процесс приобретения, установки и настройки надежного SOC в домашних условиях
Создавайте сценарии обучения для младших технических специалистов и аналитиков с использованием реальных утилит для обеспечения кибербезопасности
Описание книги:
Введение в Kali Purple объединяет инструменты red team tools из ОС Kali Linux и blue team tools, которые обычно используются в центре управления безопасностью (SOC), для комплексного подхода к кибербезопасности. В этой книге вы познакомитесь с обзором современных служб кибербезопасности и их эволюцией и получите четкое представление о том, как Kali Purple может повысить эффективность обучения и обеспечить поддержку проверенных на практике сценариев для ваших технических специалистов и аналитиков.
После ознакомления с основами вы узнаете, как разработать систему киберзащиты для служб домашнего офиса малого бизнеса (SOHO). Это будет продемонстрировано на примере установки и настройки вспомогательных средств, таких как виртуальные машины, Java SDK, Elastic и сопутствующее программное обеспечение. Затем вы ознакомитесь с совместимостью Kali Purple с набором инструментов Malcolm, включая Arkime, CyberChef, Suricata и Zeek. По мере продвижения книга знакомит вас с расширенными функциями, такими как реагирование на инциденты безопасности с помощью программ StrangeBee Cortex и TheHive, а также с потоками данных об угрозах и разведданных. Наконец, вы углубитесь в цифровую криминалистику и познакомитесь с инструментами социальной инженерии и разработки эксплойтов.
К концу этой книги у вас будет четкое практическое представление о том, как этот мощный набор инструментов может быть реализован в реальных сценариях.
Что вы узнаете:
Создать и сконфигурировать полнофункциональный миниатюрный центр управления безопасностью
Изучить и внедрить созданный правительством набор инструментов Malcolm
Разобраться в анализе трафика и журналов с помощью Arkime и CyberChef
Сравнить системы обнаружения и предотвращения вторжений
Изучите методы реагирования на инциденты с помощью интеграции Cortex, TheHive и threat intelligence feed
Используйте методы purple team для социальной инженерии и разработки эксплойтов
Для кого предназначена эта книга:
Эта книга предназначена для специалистов по кибербезопасности начального уровня, желающих изучить функциональную защитную среду. Аналитики в области кибербезопасности, аналитики SOC и младшие специалисты по тестированию на проникновение, стремящиеся лучше понять свои цели, найдут этот материал особенно полезным. Если вы ищете подходящий механизм обучения для отработки сценариев, то эта книга поможет вам в этом. Хотя это и не обязательное условие, но прочная основа наступательных и оборонительных действий в области кибербезопасности, а также базовый опыт использования любой операционной системы Linux значительно облегчат дальнейшую работу.

Примеры страниц (скриншоты)

Оглавление

Preface xiii
Part 1: Introduction, History, and Installation
1
An Introduction to Cybersecurity 3
How we got here 4
Stuxnet 6
The Target cyberattack of 2013 8
Offensive security 11
Nmap 12
Metasploit Framework 13
Burp Suite 14
Wireshark 17
Aircrack -ng 18
John the Ripper 20
Hydra 21
SQLmap 22
Maltego 23
Social Engineering Toolkit (SET) 25
Defensive security 27
Confidentiality 28
Integrity 28
Availability 28
Summary 37
Questions 38
Further reading 40
2
Kali Linux and the ELK Stack 41
The evolution of Kali Linux 42
Elasticsearch, Logstash, and
Kibana (ELK stack) 43
Elasticsearch 43
Logstash 46
Kibana 49
Agents and monitoring 51
Beats 51
X-Pack 55
Summary 56
Questions 56
Further reading 57
3
Installing the Kali Purple Linux Environment 59
Technical requirements 60
Acquiring the Kali
Purple distribution 60
Linux backup 61
Windows backup 61
macOS backup 61
Linux 65
Mac 65
Windows 66
The installation of a VM 67
Windows users 71
macOS users 72
Linux users 72
Linux VirtualBox installation 73
macOS VirtualBox installation 74
Windows VirtualBox installation 74
Setting the environment PATH variable in
Windows 79
Setting the environment PATH variable in
macOS or Linux 79
The installation of Kali Purple 83
The installation of the Java SDK 96
Summary 98
Questions 98
Further reading 100
4
Configuring the ELK Stack 101
Technical requirements 102
Elasticsearch 102
Kibana 107
Logstash 112
Summary 117
Questions 118
Further reading 119
5
Sending Data to the ELK Stack 121
Technical requirements 122
Understanding the data flow 122
Filebeat 130
Linux and macOS download and installation 133
Types of Beats 143
Elastic Agent 143
Logstash and filters 148
Summary 151
Questions 151
Further reading 152
Part 2: Data Analysis, Triage, and
Incident Response
6
Traffic and Log Analysis 157
Technical requirements 158
Understanding packets 158
Malcolm 159
Arkime 167
CyberChef and obfuscation 176
Summary 181
Questions 182
Further reading 183
7
Intrusion Detection and Prevention Systems 185
Technical requirements 186
IDS 186
Traffic monitoring 187
Anomaly detection 187
Signature-based detection 188
Real-time alerts 189
Log and event analysis 190
Network and host-based detection 190
Response and mitigation 190
Regulatory compliance 191
Integration with security infrastructure 191
IPS 191
Real-time threat prevention 192
Automated response 193
Policy enforcement 193
Inline protection 193
Application layer protection 193
Performance optimization 194
Suricata 194
Zeek 200
Summary 206
Questions 206
Further reading 207
8
Security Incident and Response 209
Technical requirements 210
Incident response 210
Docker 212
Cortex 216
TheHive 224
Challenge! 234
Summary 235
Questions 236
Further reading 237
Part 3: Digital Forensics, Offensive Security,
and NIST CSF
9
Digital Forensics 241
Technical requirements 242
Digital forensics and
malware analysis 242
Portable Executable Identifier (PEiD) 243
PEScan 244
IDA Pro 245
Volatility3 248
ApateDNS 251
SET 255
BeEF 258
Maltego 262
Summary 266
Further reading 267
10
Integrating the Red Team and External Tools 269
Technical requirements 270
OWASP ZAP 270
Mozilla Firefox 274
Google Chrome 276
Wireshark 280
Metasploit 283
Scanners 285
Nmap 285
SQLmap 287
Nikto 288
Nessus 289
Greenbone Vulnerability Management and
OpenVAS 290
Password cracking 291
Hydra 292
Medusa 294
John the Ripper 295
Burp Suite integration 296
Summary 298
Questions 299
Further reading 300
11
Autopilot, Python, and NIST Control 301
Technical requirements 302
Autopilot 302
Python 314
NIST Control 319
Identify 321
Protect 321
Detect 322
Respond 322
Recover 323
Govern 324
Summary 324
Questions 325
Further reading 326
Appendix: Answer Key 327
Index 343
Other Books You May Enjoy 354
[solely-soft.top].t204716.torrent
Torrent: Registered [ 2024-12-07 14:50 ] · 5156AA1382137A9FE6475385CEA7841865FC9CAC

18 KB

Status: checked
Completed: 1 times
Size: 56 MB
Rate: 
(Vote: 0)
Have thanked: 0  Thanks
Lane Karl / Лэйн Карл - Introduction to Kali Purple / Введение в Kali Purple [2024, PDF/EPUB, ENG] download torrent for free and without registration
[Profile] [PM]
Display posts:    
Reply to topic

Current time is: 24-Feb 11:30

All times are UTC + 2



You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum