CyberSecurity - Blue Team ToolKit


En el mundo de la Ciber-Seguridad , hay muchos equipos y roles diferentes que desempeñar. El equipo azul generalmente no se destaca, pero es vital para la defensa de una organización. En el libro "Cybersecurity Blue Team Toolkit ", Nadean H. Tanner explica cuáles son las herramientas básicas del comercio. Viniendo de un fondo de administración de sistemas y redes, muchas de estas herramientas me eran familiares. Mucha gente pregunta cómo hacer la transición a la seguridad.
¿Mi entrada? Traduce las habilidades que obtuve al solucionar problemas y arreglar computadoras y redes para asegurarlas. Si desea proteger a las empresas y ya está familiarizado con estas herramientas, ese también puede ser su camino. Nadean convierte magistralmente ese concepto en una guía fácil de leer para los aspirantes a teamers azules.

Como la mayoría de los libros técnicos, este tomo está organizado en capítulos que cubren varios temas en una progresión natural de dificultad. Personalmente, me salteé los temas que más me interesaron. Este libro no requiere lectura de principio a fin, ya que todos los capítulos contienen valiosas pepitas de información. Entonces, en un ligero cambio de la norma, esta revisión está compuesta para que coincida con la forma en que la leí.

Detalles del Kit de herramientas del equipo azul de ciberseguridad

Nadean comienza escribiendo sobre la importancia de las herramientas para cada profesión y cómo, para llegar a las herramientas complejas, las herramientas básicas deben entenderse primero. Es difícil descubrir algo cuando no tienes el conocimiento fundamental. Solo para confirmar que también tenía lo básico, comencé con los primeros 4 capítulos. ¡Ven a descubrirlo, un perro viejo puede aprender nuevos trucos!

En los capítulos 1 y 2, Nadean cubre las herramientas fundamentales de redes y seguridad y la solución de problemas de Microsoft Windows.  Estas son las primeras herramientas que aprendí durante los esfuerzos de solución de problemas. Le ayudan a recopilar información valiosa sobre sistemas y redes bajo su supervisión.Incluso los veteranos más experimentados necesitan estas herramientas, y ella entra en una buena cantidad de detalles sobre cómo y por qué funcionan. Algunas de las herramientas de Windows, como la utilidad oculta GodMode, no he oído hablar antes y es genial. El Capítulo 3 cubre NMAP y cómo usarlo. NMAP se puede usar para muchos propósitos diferentes además de simplemente mapear una red, como encontrar puertos abiertos, qué sistema operativo se está ejecutando y más.

El Capítulo 4 cubre la gestión de vulnerabilidades, que es una parte vital de la defensa de las redes. Hay un par de paquetes de software que se cubren aquí que son de alta calidad para ayudar no solo a gestionar las vulnerabilidades sino también a clasificar sus prioridades utilizando la calificación CVSS automáticamente. OpenVAS, un escáner de vulnerabilidades de uso gratuito, y Nexpose Community, una versión ligera de la herramienta comercial de Rapid7, están cubiertos aquí. En general, este es un capítulo sólido que explica qué es la gestión de vulnerabilidades y cómo mantenerla.

Que comience el Salto.

El Capítulo 12, Administración de parches y configuración, va de la mano con el Capítulo 4, por lo que aquí es donde comienza la omisión del capítulo. Primero debe saber qué versiones de software y configuraciones de sistema tiene en su inventario, luego puede averiguar qué vulnerabilidades debe tener en cuenta. Solo entonces puedes parchear esas vulnerabilidades. El autor cubre un par de herramientas para esto que parecen útiles y, como no estaba familiarizado con ellas, aprendí un poco aquí también.

El Capítulo 5 trata sobre Monitoreo con OSSEC, algo que no había escuchado hasta que leí el libro. Está muy bien cubierto. Nadean explica por qué es útil, cómo configurarlo y cómo usarlo. Es un sistema gratuito de detección de intrusos basado en el host que no solo es útil para la protección, sino que también se puede usar junto con herramientas de piratería para ver qué sucede en el host durante los ataques.

Aunque este es un conjunto de herramientas del "Equipo Azul", aplaudo la elección del autor al agregar también varios capítulos dedicados al lado del "Equipo Rojo". En el Capítulo 10, Nadean cubre una de las herramientas de piratería más útiles,Metasploit . Cubre herramientas de seguridad de aplicaciones web como Burpsuite en el Capítulo 11, y una de las plataformas de piratería más útiles, Kali Linuxen el Capítulo 14. Kali Linux es un sistema operativo que puede descargar e implementar con bastante rapidez. Viene precargado con muchas herramientas como Metasploit, Burpsuite, Maltego, John the Ripper y muchas más. El autor cubre todo esto en profundidad y es una muy buena introducción si no tiene experiencia con estas herramientas, o no comprende lo que hacen o cómo funcionan. Si sus intereses están centrados en el equipo azul o rojo, los conceptos básicos son simples y útiles de obtener. Tener una comprensión de las herramientas de ataque solo puede hacerte un mejor defensor.

El capítulo 6 trata sobre la protección de las comunicaciones inalámbricas . Más dispositivos se están volviendo inalámbricos que nunca antes, por lo que asegurar la tecnología inalámbrica es cada vez más importante. Nadean cubre algunos temas interesantes aquí, como conceptos básicos inalámbricos como 802.11, el estándar que cubre tecnología inalámbrica, información privilegiada y Wireless Network Watcher. Y, aunque no es específicamente solo para clientes inalámbricos, también cubre formas de proteger sus comunicaciones con VPN, el navegador Tor y el motor de búsqueda centrado en la privacidad, DuckDuckGo. Este capítulo proporciona una gran explicación de cómo y por qué las comunicaciones seguras es un tema importante para las organizaciones y para las personas de forma individual.

Comprender cómo funcionan las redes es una parte vital de cualquier esfuerzo de equipo azul, lo que nos lleva al Capítulo 7, Wireshark . Nadean cubre los conceptos básicos del modelo OSI y la herramienta titular. la herramienta presentada en el capítulo, Uno no puede cubrir todas las características de este analizador de protocolos de red muy utilizado, sin embargo, el autor muestra cómo usarlo y brinda una gran explicación de su utilidad para cazar atacantes, así como para la resolución de problemas básicos.

La Gestión de acceso se trata en el Capítulo 8. Está en la parte superior de la lista de conceptos básicos importantes para el éxito del equipo azul. Se cubren los privilegios mínimos y lo vital que es, porque si las personas tienen los permisos incorrectos, pueden hacer un daño masivo tanto intencional como involuntariamente. El inicio de sesión único (SSO) es una característica que también aborda y que puede ser peligroso pero conveniente para el usuario. Ella me presentó a JumpCloud, una solución de gestión de identidad que vale la pena echarle un vistazo.

El Capítulo 9 es importante para cualquier esfuerzo forense digital. Cubre losregistros de gestión que contienen información vital. Le dicen a los investigadores qué sucedió y cuándo. También son importantes para el análisis de causa raíz por la misma razón. Syslog está cubierto, que es una herramienta muy popular que he visto y usado.

El Capítulo 13 trata sobre Asegurar la capa 8 de OSI, que es otra forma de decir los humanos. La ingeniería social es un ataque que no tiene una solución preventiva simple. En este capítulo, Nadean habla sobre la naturaleza humana, por qué somos susceptibles de ser estafados, y describe algunos ataques comunes. La única forma de combatir esto es educar a los usuarios, pero eso presenta muchos problemas.

El capítulo final trata sobre los controles y las mejores prácticas de CISv7 . CIS significa Center for Internet Security y es una entidad sin fines de lucro que publica controles para ayudar a proteger a las organizaciones.a Ndean escribe sobre lo que hacen y algunos de sus controles. No los he encontrado antes, pero parecen muy interesantes. Como es gratis, todos pueden obtener una copia e implementarla, a diferencia de otros marcos donde debe pagar los documentos.

Pensamientos Finales.

Los primeros tres capítulos cubren los conceptos básicos, y recomiendo encarecidamente comenzar allí si no tiene ninguna experiencia. Después de eso, los capítulos realmente se pueden cubrir en cualquier orden, si recién está comenzando en seguridad. Nadean es un gran autor que da anécdotas e historias que complementan muy bien el material. En general, el " Kit de herramientas del equipo azul de ciberseguridad " puede y debe usarse como referencia a lo largo de la carrera de un joven maestro azul.

Datos Técnicos:

Autor: Nadean H.Tanner
Traducción: Desconocida .
Idioma: Ingles.
Formato: PDF.
Peso: 15,7 MB.
Año: 2019.

Descargar:
 

Entradas populares