reklama - zainteresowany?

Aktywne wykrywanie zagro - Helion

Aktywne wykrywanie zagro
Autor: Valentina Costa-Gazc
Tytuł oryginału: Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK Framework and open source tools
ISBN: 978-83-283-8885-7
okładka: mi
Data wydania: 2022-05-01
Ksi─Ögarnia: Helion

Cena ksi─ů┼╝ki: 57,85 z┼é (poprzednio: 89,00 z┼é)
Oszczędzasz: 35% (-31,15 zł)

Dodaj do koszyka Aktywne wykrywanie zagro

Dodaj do koszyka Aktywne wykrywanie zagro

 

Osoby które kupowały "Aktywne wykrywanie zagro", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. ─ćwiczenia
  • DevOps w praktyce. Kurs video. Jenkins, Ansible, Terraform i Docker
  • Przyw├│dztwo w ┼Ťwiecie VUCA. Jak by─ç skutecznym liderem w niepewnym ┼Ťrodowisku
  • Scrum. O zwinnym zarz─ůdzaniu projektami. Wydanie II rozszerzone

Dodaj do koszyka Aktywne wykrywanie zagro

Spis tre┼Ťci

Aktywne wykrywanie zagro┼╝e┼ä w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narz─Ödzi open source -- spis tre┼Ťci

O autorce

O recenzentach

Wst─Öp

Cz─Ö┼Ť─ç I. Informatyka wywiadowcza

Rozdział 1. Czym jest informatyka wywiadowcza?

  • Informatyka wywiadowcza
    • Poziom strategiczny
    • Poziom operacyjny
    • Poziom taktyczny
  • Cykl dzia┼éa┼ä wywiadowczych
    • Planowanie i wyznaczanie celów
    • Przygotowywanie i gromadzenie danych
    • Przetwarzanie i wykorzystywanie danych
    • Analiza i wytwarzanie informacji
    • Rozpowszechnianie i integracja wiedzy
    • Ocena i informacje zwrotne
  • Definiowanie Twojego zapotrzebowania na informacje wywiadowcze
  • Proces gromadzenia danych
    • Wska┼║niki naruszenia bezpiecze┼ästwa
    • Zrozumie─ç z┼éo┼Ťliwe oprogramowanie
    • Wykorzystanie ┼║róde┼é publicznych do gromadzenia danych - OSINT
    • Honeypoty
    • Analiza z┼éo┼Ťliwego oprogramowania i sandboxing
  • Przetwarzanie i wykorzystywanie danych
    • Cyber Kill Chain®
    • Model diamentowy
    • Framework MITRE ATT&CK
  • Tendencyjno┼Ť─ç a analiza informacji
  • Podsumowanie

Rozdział 2. Czym jest polowanie na zagrożenia?

  • Wymogi merytoryczne
  • Czym jest polowanie na zagro┼╝enia?
    • Rodzaje polowa┼ä na zagro┼╝enia
    • Zestaw umiej─Ötno┼Ťci ┼éowcy zagro┼╝e┼ä
    • Piramida bólu
  • Model dojrza┼éo┼Ťci w procesie polowania na zagro┼╝enia
    • Okre┼Ťlenie naszego modelu dojrza┼éo┼Ťci
  • Proces polowania na zagro┼╝enia
    • P─Ötla polowania na zagro┼╝enia
    • Model polowania na zagro┼╝enia
    • Metodologia oparta na danych
    • TaHiTI - polowanie ukierunkowane integruj─ůce informatyk─Ö wywiadowcz─ů
  • Tworzenie hipotezy
  • Podsumowanie

Rozdzia┼é 3. Z jakich ┼║róde┼é pozyskujemy dane?

  • Wymogi merytoryczne i techniczne
  • Zrozumienie zebranych danych
    • Podstawy systemów operacyjnych
    • Podstawy dzia┼éania sieci komputerowych
  • Narz─Ödzia dost─Öpne w systemie Windows
    • Podgl─ůd zdarze┼ä w systemie Windows
    • Instrumentacja zarz─ůdzania systemem Windows (WMI)
    • ┼Üledzenie zdarze┼ä dla Windows (ETW)
  • ┼╣ród┼éa danych
    • Dane z punktów ko┼äcowych
    • Dane sieciowe
    • Dane zabezpiecze┼ä
  • Podsumowanie

Cz─Ö┼Ť─ç II. Zrozumie─ç przeciwnika

Rozdział 4. Jak mapować przeciwnika

  • Wymogi merytoryczne
  • Framework ATT&CK
    • Taktyki, techniki, subtechniki i procedury
    • Macierz ATT&CK
    • Nawigator ATT&CK
  • Mapowanie za pomoc─ů frameworka ATT&CK
  • Przetestuj si─Ö!
    • Odpowiedzi
  • Podsumowanie

Rozdział 5. Praca z danymi

  • Wymogi merytoryczne i techniczne
  • U┼╝ywanie s┼éowników danych
    • Metadane zdarze┼ä zagra┼╝aj─ůcych bezpiecze┼ästwu typu open source
  • U┼╝ywanie narz─Ödzia MITRE CAR
    • CARET
  • U┼╝ywanie Sigmy
  • Podsumowanie

Rozdział 6. Jak emulować przeciwnika

  • Stworzenie planu emulacji przeciwnika
    • Czym jest emulacja przeciwnika?
    • Plan emulacji zespo┼éu MITRE ATT&CK
  • Jak emulowa─ç zagro┼╝enie
    • Atomic Red Team
    • Mordor (Security Datasets)
    • CALDERA
    • Pozosta┼ée narz─Ödzia
  • Przetestuj si─Ö!
    • Odpowiedzi
  • Podsumowanie

Cz─Ö┼Ť─ç III. Jak pracowa─ç z wykorzystaniem ┼Ťrodowiska badawczego

Rozdzia┼é 7. Jak stworzy─ç ┼Ťrodowisko badawcze

  • Wymogi merytoryczne i techniczne
  • Konfigurowanie ┼Ťrodowiska badawczego
  • Instalowanie ┼Ťrodowiska wirtualnego VMware ESXI
    • Tworzenie sieci VLAN
    • Konfigurowanie zapory (firewalla)
  • Instalowanie systemu operacyjnego Windows Server
  • Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny
    • Zrozumienie struktury us┼éugi katalogowej Active Directory
    • Nadanie serwerowi statusu kontrolera domeny
    • Konfigurowanie serwera DHCP
    • Tworzenie jednostek organizacyjnych
    • Tworzenie u┼╝ytkowników
    • Tworzenie grup
    • Obiekty zasad grupy
    • Konfigurowanie zasad inspekcji
    • Dodawanie nowych klientów
  • Konfigurowanie stosu ELK
    • Konfigurowanie us┼éugi systemowej Sysmon
    • Pobieranie certyfikatu
  • Konfigurowanie aplikacji Winlogbeat
    • Szukanie naszych danych w instancji stosu ELK
  • Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK
  • HELK - narz─Ödzie open source autorstwa Roberto Rodrigueza
    • Rozpocz─Öcie pracy z platform─ů HELK
  • Podsumowanie

Rozdział 8. Jak przeprowadzać kwerendę danych

  • Wymogi merytoryczne i techniczne
  • Atomowe polowanie z u┼╝yciem bibliotek Atomic Red Team
  • Cykl testowy bibliotek Atomic Red Team
    • Testowanie dost─Öpu pocz─ůtkowego
    • Testowanie wykonania
    • Testowanie zdolno┼Ťci do przetrwania
    • Testy nadu┼╝ywania przywilejów
    • Testowanie unikania systemów obronnych
    • Testowanie pod k─ůtem wykrywania przez atakuj─ůcego zasobów ofiary
    • Testowanie taktyki wysy┼éania polece┼ä i sterowania (C2)
    • Invoke-AtomicRedTeam
  • Quasar RAT
    • Przypadki u┼╝ycia trojana Quasar RAT w ┼Ťwiecie rzeczywistym
    • Uruchamianie i wykrywanie trojana Quasar RAT
    • Testowanie zdolno┼Ťci do przetrwania
    • Testowanie dost─Öpu do danych uwierzytelniaj─ůcych
    • Badanie ruchów poprzecznych
  • Podsumowanie

Rozdział 9. Jak polować na przeciwnika

  • Wymogi merytoryczne i techniczne
  • Oceny przeprowadzone przez MITRE
    • Importowanie zbiorów danych APT29 do bazy HELK
    • Polowanie na APT29
  • U┼╝ywanie frameworka MITRE CALDERA
    • Konfigurowanie programu CALDERA
    • Wykonanie planu emulacji za pomoc─ů programu CALDERA
  • Regu┼éy pisane w j─Özyku Sigma
  • Podsumowanie

Rozdział 10. Znaczenie dokumentowania i automatyzowania procesu

  • Znaczenie dokumentacji
    • Klucz do pisania dobrej dokumentacji
    • Dokumentowanie polowa┼ä
  • Threat Hunter Playbook
  • Jupyter Notebook
  • Aktualizowanie procesu polowania
  • Znaczenie automatyzacji
  • Podsumowanie

Cz─Ö┼Ť─ç IV. Wymiana informacji kluczem do sukcesu

Rozdzia┼é 11. Jak ocenia─ç jako┼Ť─ç danych

  • Wymogi merytoryczne i techniczne
  • Jak odró┼╝ni─ç dane dobrej jako┼Ťci od danych z┼éej jako┼Ťci
    • Wymiary danych
  • Jak poprawi─ç jako┼Ť─ç danych
    • OSSEM Power-up
    • DeTT&CT
    • Sysmon-Modular
  • Podsumowanie

Rozdzia┼é 12. Jak zrozumie─ç dane wyj┼Ťciowe

  • Jak zrozumie─ç wyniki polowania
  • Znaczenie wyboru dobrych narz─Ödzi analitycznych
  • Przetestuj si─Ö!
    • Odpowiedzi
  • Podsumowanie

Rozdzia┼é 13. Jak zdefiniowa─ç dobre wska┼║niki ┼Ťledzenia post─Öpów

  • Wymogi merytoryczne i techniczne
  • Znaczenie definiowania dobrych wska┼║ników
  • Jak okre┼Ťli─ç sukces programu polowa┼ä
    • Korzystanie z frameworka MaGMA for Threat Hunting
  • Podsumowanie

Rozdzia┼é 14. Jak stworzy─ç zespó┼é szybkiego reagowania i jak informowa─ç zarz─ůd o wynikach polowa┼ä

  • Jak zaanga┼╝owa─ç w dzia┼éanie zespó┼é reagowania na incydenty
  • Wp┼éyw komunikowania si─Ö na sukces programu polowania na zagro┼╝enia
  • Przetestuj si─Ö!
    • Odpowiedzi
  • Podsumowanie

Dodatek. Stan polowań

Dodaj do koszyka Aktywne wykrywanie zagro

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale┼╝─ů do wydawnictwa Helion S.A.