Emulation von Gegnern mit Caldera | Red Team Serie 1-12
Dieser Leitfaden ist Teil der HackerSploit Red Team-Reihe von Leitfäden. CALDERA™ ist ein Cybersicherheits-Framework, das entwickelt wurde, um die Emulation von Angreifern auf einfache Weise zu automatisieren, manuelle Red-Teams zu unterstützen und die Reaktion auf Vorfälle zu automatisieren. Es baut auf dem MITRE ATT&CK™-Framework auf und ist ein aktives Forschungsprojekt bei MITRE.
Kapitel:
0:28 Was wir besprechen werden
0:00 Einführung
1:46 Voraussetzungen
3: 17 Einstieg
4:11 Was ist Red Teaming?
8:12 Red Teaming und Pentesting im Vergleich
12: 13 Was ist Adversary Emulation
14:19 Red Team Kill Chain
16:09 Was ist ein MITRE-Angriff?
19:14 Was ist Caldera?
20:45 Caldera Terminologie
23: 26 Praktischer Aspekt
23:39 Was ist das Mitre Attack Framework?
28:49 Caldera konfigurieren
37:00 Zugriff auf den Caldera-Server
38: 33 Hinzufügen von Hosts als Agenten
40: 35 Einrichten eines Agenten
49:20 Bewerten von Angreifern
52: 27 Erstellen eines Gegenspielerprofils
55:13 Caldera-Betrieb
1:03:28 Untersuchung von Taktiken zur Privilegieneskalation
1:10:31 Erstellen eines gegnerischen Profils
1:13: 51 Überprüfen unserer Agenten
1:16: 11 Verwendung anderer gegnerischer Methoden
1:18:37 Ein weiteres Angreiferprofil erstellen
1:21:10 Ausführen unseres gegnerischen Profils
1:22:30 Manuelles Aufzählen
1:28: 01 Überblick über Berichte
1:31: 13 Plugin-Übersicht
1:35:49 Kurze Zusammenfassung
Neu bei Linode? Starten Sie hier mit einem $100-Guthaben!
Lesen Sie das Dokument für weitere Informationen über Caldera.
Erfahren Sie mehr über Hackersploit.
Abonnieren Sie, um über neue Episodenbenachrichtigt zu werden, sobald sie herauskommen.
#Linode #Sicherheit #RedTeam #Hackersploit
Produkt: Linode, Sicherheit, Red Team; Hackersploit;