Calderaで敵のエミュレーション|Red Teamシリーズ1-12
このガイドは、HackerSploit Red Teamシリーズのガイドの一部です。CALDERA™は、敵のエミュレーションを簡単に自動化し、手動レッドチームを支援し、インシデントレスポンスを自動化するために設計されたサイバーセキュリティのフレームワークです。MITRE ATT&CK™ フレームワークに基づいて構築されており、MITREの活発な研究プロジェクトです。
チャプター
0:28これから取り上げる内容
0:00はじめに
1:46前提条件
3:17さあ、はじめましょう
4:11レッドチームとは
8:12レッドチームとペンテストの比較
12:13敵のエミュレーションとは?
14:19レッドチームのキルチェーン
16:09MITREアタックとは
19:14カルデラって何?
20:45カルデラ用語
23:26実用的な側面
23:39Mitre Attack Frameworkとは?
28:49 Calderaの設定
37:00 カルデラサーバーにアクセスする
38:33エージェントとしてホストを追加する
40:35エージェントの配備
49:20逆境を評価する
52:27逆境プロファイルを作成する
55:13カルデラの運用
1:03:28特権エスカレーションの手口を検証する
1:10:31敵のプロファイルを作成する
1:13:51エージェントをチェックする
1:16:11 他の逆境を利用する
1:18:37別の逆張りプロファイルを作成する
1:21:10 逆張りプロフィールを実行する
1:22:30 手動で列挙する
1:28:01レポートの概要
1:31:13プラグイン概要
1:35:49クイック・リキャップ
Linodeは初めてですか?100ドルのクレジットで始めましょう!
Calderaの詳細についてはドキュメントをお読みください。
Hackersploitについてもっと知る。
新しいエピソードが公開されたらお知らせします。
#Linode #セキュリティ #RedTeam #Hackersploit
製品Linode, Security, Red Team; Hackersploit;