Aktywne wykrywanie zagro - Helion
Tytuł oryginału: Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK Framework and open source tools
TÅ‚umaczenie: Piotr Rakowski
ISBN: 978-83-283-8886-4
stron: 344, Format: ebook
Data wydania: 2022-07-01
Księgarnia: Helion
Cena książki: 44,50 zł (poprzednio: 89,00 zł)
Oszczędzasz: 50% (-44,50 zł)
Osoby które kupowały "Aktywne wykrywanie zagro", wybierały także:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 zł, (34,65 zł -64%)
- Cybersecurity dla ka 144,86 zł, (52,15 zł -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 zł, (79,59 zł -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 zł, (63,60 zł -60%)
- Python dla haker 89,00 zł, (40,05 zł -55%)
Spis treści
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source eBook -- spis treści
O autorce
O recenzentach
Wstęp
Część I. Informatyka wywiadowcza
Rozdział 1. Czym jest informatyka wywiadowcza?
- Informatyka wywiadowcza
- Poziom strategiczny
- Poziom operacyjny
- Poziom taktyczny
- Cykl działań wywiadowczych
- Planowanie i wyznaczanie celów
- Przygotowywanie i gromadzenie danych
- Przetwarzanie i wykorzystywanie danych
- Analiza i wytwarzanie informacji
- Rozpowszechnianie i integracja wiedzy
- Ocena i informacje zwrotne
- Definiowanie Twojego zapotrzebowania na informacje wywiadowcze
- Proces gromadzenia danych
- Wskaźniki naruszenia bezpieczeństwa
- Zrozumieć złośliwe oprogramowanie
- Wykorzystanie źródeÅ‚ publicznych do gromadzenia danych - OSINT
- Honeypoty
- Analiza złośliwego oprogramowania i sandboxing
- Przetwarzanie i wykorzystywanie danych
- Cyber Kill Chain®
- Model diamentowy
- Framework MITRE ATT&CK
- Tendencyjność a analiza informacji
- Podsumowanie
Rozdział 2. Czym jest polowanie na zagrożenia?
- Wymogi merytoryczne
- Czym jest polowanie na zagrożenia?
- Rodzaje polowań na zagrożenia
- Zestaw umiejętności łowcy zagrożeń
- Piramida bólu
- Model dojrzałości w procesie polowania na zagrożenia
- Określenie naszego modelu dojrzałości
- Proces polowania na zagrożenia
- Pętla polowania na zagrożenia
- Model polowania na zagrożenia
- Metodologia oparta na danych
- TaHiTI - polowanie ukierunkowane integrujÄ…ce informatykÄ™ wywiadowczÄ…
- Tworzenie hipotezy
- Podsumowanie
RozdziaÅ‚ 3. Z jakich źródeÅ‚ pozyskujemy dane?
- Wymogi merytoryczne i techniczne
- Zrozumienie zebranych danych
- Podstawy systemów operacyjnych
- Podstawy działania sieci komputerowych
- Narzędzia dostępne w systemie Windows
- Podgląd zdarzeń w systemie Windows
- Instrumentacja zarzÄ…dzania systemem Windows (WMI)
- Śledzenie zdarzeń dla Windows (ETW)
- ŹródÅ‚a danych
- Dane z punktów koÅ„cowych
- Dane sieciowe
- Dane zabezpieczeń
- Podsumowanie
Część II. Zrozumieć przeciwnika
Rozdział 4. Jak mapować przeciwnika
- Wymogi merytoryczne
- Framework ATT&CK
- Taktyki, techniki, subtechniki i procedury
- Macierz ATT&CK
- Nawigator ATT&CK
- Mapowanie za pomocÄ… frameworka ATT&CK
- Przetestuj siÄ™!
- Odpowiedzi
- Podsumowanie
Rozdział 5. Praca z danymi
- Wymogi merytoryczne i techniczne
- Używanie sÅ‚owników danych
- Metadane zdarzeń zagrażających bezpieczeństwu typu open source
- Używanie narzędzia MITRE CAR
- CARET
- Używanie Sigmy
- Podsumowanie
Rozdział 6. Jak emulować przeciwnika
- Stworzenie planu emulacji przeciwnika
- Czym jest emulacja przeciwnika?
- Plan emulacji zespołu MITRE ATT&CK
- Jak emulować zagrożenie
- Atomic Red Team
- Mordor (Security Datasets)
- CALDERA
- Pozostałe narzędzia
- Przetestuj siÄ™!
- Odpowiedzi
- Podsumowanie
Część III. Jak pracować z wykorzystaniem środowiska badawczego
Rozdział 7. Jak stworzyć środowisko badawcze
- Wymogi merytoryczne i techniczne
- Konfigurowanie środowiska badawczego
- Instalowanie środowiska wirtualnego VMware ESXI
- Tworzenie sieci VLAN
- Konfigurowanie zapory (firewalla)
- Instalowanie systemu operacyjnego Windows Server
- Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny
- Zrozumienie struktury usługi katalogowej Active Directory
- Nadanie serwerowi statusu kontrolera domeny
- Konfigurowanie serwera DHCP
- Tworzenie jednostek organizacyjnych
- Tworzenie użytkowników
- Tworzenie grup
- Obiekty zasad grupy
- Konfigurowanie zasad inspekcji
- Dodawanie nowych klientów
- Konfigurowanie stosu ELK
- Konfigurowanie usługi systemowej Sysmon
- Pobieranie certyfikatu
- Konfigurowanie aplikacji Winlogbeat
- Szukanie naszych danych w instancji stosu ELK
- Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK
- HELK - narzędzie open source autorstwa Roberto Rodrigueza
- Rozpoczęcie pracy z platformą HELK
- Podsumowanie
Rozdział 8. Jak przeprowadzać kwerendę danych
- Wymogi merytoryczne i techniczne
- Atomowe polowanie z użyciem bibliotek Atomic Red Team
- Cykl testowy bibliotek Atomic Red Team
- Testowanie dostępu początkowego
- Testowanie wykonania
- Testowanie zdolności do przetrwania
- Testy nadużywania przywilejów
- Testowanie unikania systemów obronnych
- Testowanie pod kÄ…tem wykrywania przez atakujÄ…cego zasobów ofiary
- Testowanie taktyki wysyłania poleceń i sterowania (C2)
- Invoke-AtomicRedTeam
- Quasar RAT
- Przypadki użycia trojana Quasar RAT w świecie rzeczywistym
- Uruchamianie i wykrywanie trojana Quasar RAT
- Testowanie zdolności do przetrwania
- Testowanie dostępu do danych uwierzytelniających
- Badanie ruchów poprzecznych
- Podsumowanie
Rozdział 9. Jak polować na przeciwnika
- Wymogi merytoryczne i techniczne
- Oceny przeprowadzone przez MITRE
- Importowanie zbiorów danych APT29 do bazy HELK
- Polowanie na APT29
- Używanie frameworka MITRE CALDERA
- Konfigurowanie programu CALDERA
- Wykonanie planu emulacji za pomocÄ… programu CALDERA
- Reguły pisane w języku Sigma
- Podsumowanie
Rozdział 10. Znaczenie dokumentowania i automatyzowania procesu
- Znaczenie dokumentacji
- Klucz do pisania dobrej dokumentacji
- Dokumentowanie polowań
- Threat Hunter Playbook
- Jupyter Notebook
- Aktualizowanie procesu polowania
- Znaczenie automatyzacji
- Podsumowanie
Część IV. Wymiana informacji kluczem do sukcesu
Rozdział 11. Jak oceniać jakość danych
- Wymogi merytoryczne i techniczne
- Jak odróżnić dane dobrej jakoÅ›ci od danych zÅ‚ej jakoÅ›ci
- Wymiary danych
- Jak poprawić jakość danych
- OSSEM Power-up
- DeTT&CT
- Sysmon-Modular
- Podsumowanie
Rozdział 12. Jak zrozumieć dane wyjściowe
- Jak zrozumieć wyniki polowania
- Znaczenie wyboru dobrych narzędzi analitycznych
- Przetestuj siÄ™!
- Odpowiedzi
- Podsumowanie
RozdziaÅ‚ 13. Jak zdefiniować dobre wskaźniki Å›ledzenia postÄ™pów
- Wymogi merytoryczne i techniczne
- Znaczenie definiowania dobrych wskaźników
- Jak określić sukces programu polowań
- Korzystanie z frameworka MaGMA for Threat Hunting
- Podsumowanie
RozdziaÅ‚ 14. Jak stworzyć zespóÅ‚ szybkiego reagowania i jak informować zarzÄ…d o wynikach polowaÅ„
- Jak zaangażować w dziaÅ‚anie zespóÅ‚ reagowania na incydenty
- Wpływ komunikowania się na sukces programu polowania na zagrożenia
- Przetestuj siÄ™!
- Odpowiedzi
- Podsumowanie
Dodatek. Stan polowań