reklama - zainteresowany?

Aktywne wykrywanie zagro - Helion

Aktywne wykrywanie zagro
ebook
Autor: Valentina Costa-Gazc
Tytuł oryginału: Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK Framework and open source tools
TÅ‚umaczenie: Piotr Rakowski
ISBN: 978-83-283-8886-4
stron: 344, Format: ebook
Data wydania: 2022-07-01
Księgarnia: Helion

Cena książki: 44,50 zł (poprzednio: 89,00 zł)
Oszczędzasz: 50% (-44,50 zł)

Dodaj do koszyka Aktywne wykrywanie zagro

Tagi: Bezpiecze | Inne

Udany atak na system informatyczny organizacji mo

Dodaj do koszyka Aktywne wykrywanie zagro

 

Osoby które kupowały "Aktywne wykrywanie zagro", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • Python dla haker

Dodaj do koszyka Aktywne wykrywanie zagro

Spis treści

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source eBook -- spis treści

O autorce

O recenzentach

Wstęp

Część I. Informatyka wywiadowcza

Rozdział 1. Czym jest informatyka wywiadowcza?

  • Informatyka wywiadowcza
    • Poziom strategiczny
    • Poziom operacyjny
    • Poziom taktyczny
  • Cykl dziaÅ‚aÅ„ wywiadowczych
    • Planowanie i wyznaczanie celów
    • Przygotowywanie i gromadzenie danych
    • Przetwarzanie i wykorzystywanie danych
    • Analiza i wytwarzanie informacji
    • Rozpowszechnianie i integracja wiedzy
    • Ocena i informacje zwrotne
  • Definiowanie Twojego zapotrzebowania na informacje wywiadowcze
  • Proces gromadzenia danych
    • Wskaźniki naruszenia bezpieczeÅ„stwa
    • Zrozumieć zÅ‚oÅ›liwe oprogramowanie
    • Wykorzystanie źródeÅ‚ publicznych do gromadzenia danych - OSINT
    • Honeypoty
    • Analiza zÅ‚oÅ›liwego oprogramowania i sandboxing
  • Przetwarzanie i wykorzystywanie danych
    • Cyber Kill Chain®
    • Model diamentowy
    • Framework MITRE ATT&CK
  • Tendencyjność a analiza informacji
  • Podsumowanie

Rozdział 2. Czym jest polowanie na zagrożenia?

  • Wymogi merytoryczne
  • Czym jest polowanie na zagrożenia?
    • Rodzaje polowaÅ„ na zagrożenia
    • Zestaw umiejÄ™tnoÅ›ci Å‚owcy zagrożeÅ„
    • Piramida bólu
  • Model dojrzaÅ‚oÅ›ci w procesie polowania na zagrożenia
    • OkreÅ›lenie naszego modelu dojrzaÅ‚oÅ›ci
  • Proces polowania na zagrożenia
    • PÄ™tla polowania na zagrożenia
    • Model polowania na zagrożenia
    • Metodologia oparta na danych
    • TaHiTI - polowanie ukierunkowane integrujÄ…ce informatykÄ™ wywiadowczÄ…
  • Tworzenie hipotezy
  • Podsumowanie

RozdziaÅ‚ 3. Z jakich źródeÅ‚ pozyskujemy dane?

  • Wymogi merytoryczne i techniczne
  • Zrozumienie zebranych danych
    • Podstawy systemów operacyjnych
    • Podstawy dziaÅ‚ania sieci komputerowych
  • NarzÄ™dzia dostÄ™pne w systemie Windows
    • PodglÄ…d zdarzeÅ„ w systemie Windows
    • Instrumentacja zarzÄ…dzania systemem Windows (WMI)
    • Åšledzenie zdarzeÅ„ dla Windows (ETW)
  • ŹródÅ‚a danych
    • Dane z punktów koÅ„cowych
    • Dane sieciowe
    • Dane zabezpieczeÅ„
  • Podsumowanie

Część II. Zrozumieć przeciwnika

Rozdział 4. Jak mapować przeciwnika

  • Wymogi merytoryczne
  • Framework ATT&CK
    • Taktyki, techniki, subtechniki i procedury
    • Macierz ATT&CK
    • Nawigator ATT&CK
  • Mapowanie za pomocÄ… frameworka ATT&CK
  • Przetestuj siÄ™!
    • Odpowiedzi
  • Podsumowanie

Rozdział 5. Praca z danymi

  • Wymogi merytoryczne i techniczne
  • Używanie sÅ‚owników danych
    • Metadane zdarzeÅ„ zagrażajÄ…cych bezpieczeÅ„stwu typu open source
  • Używanie narzÄ™dzia MITRE CAR
    • CARET
  • Używanie Sigmy
  • Podsumowanie

Rozdział 6. Jak emulować przeciwnika

  • Stworzenie planu emulacji przeciwnika
    • Czym jest emulacja przeciwnika?
    • Plan emulacji zespoÅ‚u MITRE ATT&CK
  • Jak emulować zagrożenie
    • Atomic Red Team
    • Mordor (Security Datasets)
    • CALDERA
    • PozostaÅ‚e narzÄ™dzia
  • Przetestuj siÄ™!
    • Odpowiedzi
  • Podsumowanie

Część III. Jak pracować z wykorzystaniem środowiska badawczego

Rozdział 7. Jak stworzyć środowisko badawcze

  • Wymogi merytoryczne i techniczne
  • Konfigurowanie Å›rodowiska badawczego
  • Instalowanie Å›rodowiska wirtualnego VMware ESXI
    • Tworzenie sieci VLAN
    • Konfigurowanie zapory (firewalla)
  • Instalowanie systemu operacyjnego Windows Server
  • Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny
    • Zrozumienie struktury usÅ‚ugi katalogowej Active Directory
    • Nadanie serwerowi statusu kontrolera domeny
    • Konfigurowanie serwera DHCP
    • Tworzenie jednostek organizacyjnych
    • Tworzenie użytkowników
    • Tworzenie grup
    • Obiekty zasad grupy
    • Konfigurowanie zasad inspekcji
    • Dodawanie nowych klientów
  • Konfigurowanie stosu ELK
    • Konfigurowanie usÅ‚ugi systemowej Sysmon
    • Pobieranie certyfikatu
  • Konfigurowanie aplikacji Winlogbeat
    • Szukanie naszych danych w instancji stosu ELK
  • Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK
  • HELK - narzÄ™dzie open source autorstwa Roberto Rodrigueza
    • RozpoczÄ™cie pracy z platformÄ… HELK
  • Podsumowanie

Rozdział 8. Jak przeprowadzać kwerendę danych

  • Wymogi merytoryczne i techniczne
  • Atomowe polowanie z użyciem bibliotek Atomic Red Team
  • Cykl testowy bibliotek Atomic Red Team
    • Testowanie dostÄ™pu poczÄ…tkowego
    • Testowanie wykonania
    • Testowanie zdolnoÅ›ci do przetrwania
    • Testy nadużywania przywilejów
    • Testowanie unikania systemów obronnych
    • Testowanie pod kÄ…tem wykrywania przez atakujÄ…cego zasobów ofiary
    • Testowanie taktyki wysyÅ‚ania poleceÅ„ i sterowania (C2)
    • Invoke-AtomicRedTeam
  • Quasar RAT
    • Przypadki użycia trojana Quasar RAT w Å›wiecie rzeczywistym
    • Uruchamianie i wykrywanie trojana Quasar RAT
    • Testowanie zdolnoÅ›ci do przetrwania
    • Testowanie dostÄ™pu do danych uwierzytelniajÄ…cych
    • Badanie ruchów poprzecznych
  • Podsumowanie

Rozdział 9. Jak polować na przeciwnika

  • Wymogi merytoryczne i techniczne
  • Oceny przeprowadzone przez MITRE
    • Importowanie zbiorów danych APT29 do bazy HELK
    • Polowanie na APT29
  • Używanie frameworka MITRE CALDERA
    • Konfigurowanie programu CALDERA
    • Wykonanie planu emulacji za pomocÄ… programu CALDERA
  • ReguÅ‚y pisane w jÄ™zyku Sigma
  • Podsumowanie

Rozdział 10. Znaczenie dokumentowania i automatyzowania procesu

  • Znaczenie dokumentacji
    • Klucz do pisania dobrej dokumentacji
    • Dokumentowanie polowaÅ„
  • Threat Hunter Playbook
  • Jupyter Notebook
  • Aktualizowanie procesu polowania
  • Znaczenie automatyzacji
  • Podsumowanie

Część IV. Wymiana informacji kluczem do sukcesu

Rozdział 11. Jak oceniać jakość danych

  • Wymogi merytoryczne i techniczne
  • Jak odróżnić dane dobrej jakoÅ›ci od danych zÅ‚ej jakoÅ›ci
    • Wymiary danych
  • Jak poprawić jakość danych
    • OSSEM Power-up
    • DeTT&CT
    • Sysmon-Modular
  • Podsumowanie

Rozdział 12. Jak zrozumieć dane wyjściowe

  • Jak zrozumieć wyniki polowania
  • Znaczenie wyboru dobrych narzÄ™dzi analitycznych
  • Przetestuj siÄ™!
    • Odpowiedzi
  • Podsumowanie

RozdziaÅ‚ 13. Jak zdefiniować dobre wskaźniki Å›ledzenia postÄ™pów

  • Wymogi merytoryczne i techniczne
  • Znaczenie definiowania dobrych wskaźników
  • Jak okreÅ›lić sukces programu polowaÅ„
    • Korzystanie z frameworka MaGMA for Threat Hunting
  • Podsumowanie

RozdziaÅ‚ 14. Jak stworzyć zespóÅ‚ szybkiego reagowania i jak informować zarzÄ…d o wynikach polowaÅ„

  • Jak zaangażować w dziaÅ‚anie zespóÅ‚ reagowania na incydenty
  • WpÅ‚yw komunikowania siÄ™ na sukces programu polowania na zagrożenia
  • Przetestuj siÄ™!
    • Odpowiedzi
  • Podsumowanie

Dodatek. Stan polowań

Dodaj do koszyka Aktywne wykrywanie zagro

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.