reklama - zainteresowany?

In - Helion

In
Autor: Megan Roddie, Jason Deyalsingh, Gary J. Katz
Tytuł oryginału: Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities
TÅ‚umaczenie: Rados
ISBN: 978-83-289-0902-1
stron: 320, Format: 165x235, okładka: mi
Data wydania: 2024-05-14
Księgarnia: Helion

Cena książki: 62,30 zł (poprzednio: 89,00 zł)
Oszczędzasz: 30% (-26,70 zł)

Dodaj do koszyka In

Tagi: Bezpiecze

Efektywny potok detekcji zagro

Dodaj do koszyka In

 

Osoby które kupowały "In", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • Python dla haker

Dodaj do koszyka In

Spis treści

Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń -- spis treści

O autorach

O recenzentach

Przedmowa

CZĘŚĆ 1. Wprowadzenie do inżynierii detekcji

Rozdział 1. Podstawy inżynierii detekcji

  • Podstawowe pojÄ™cia
    • Unified Kill Chain
    • Framework MITRE ATT&CK
    • Piramida bólu
    • Rodzaje cyberataków
    • Motywacja dla inżynierii detekcji
    • Definicja inżynierii detekcji
    • Ważne cechy wyróżniajÄ…ce
  • Wartość programu inżynierii detekcji
    • Potrzeba zapewnienia lepszej wykrywalnoÅ›ci
    • Cechy dobrego wykrywania zagrożeÅ„
    • KorzyÅ›ci z programu inżynierii detekcji
  • Przewodnik korzystania z tej książki
    • Struktura książki
    • Ćwiczenia praktyczne
  • Podsumowanie

Rozdział 2. Cykl życia inżynierii detekcji

  • Faza 1. Odkrywanie wymagaÅ„
    • Charakterystyka kompletnego wymagania mechanizmu detekcji
    • ŹródÅ‚a wymagaÅ„ dla mechanizmów detekcji
  • Ćwiczenie. ŹródÅ‚a wymagaÅ„ dotyczÄ…cych mechanizmów detekcji w Twojej organizacji
  • Faza 2. Selekcja
    • Dotkliwość zagrożenia
    • Dopasowanie mechanizmu detekcji zagrożenia do organizacji
    • Pokrycie zagrożeÅ„ mechanizmami detekcji
    • Aktywne eksploity
  • Faza 3. Analiza
    • OkreÅ›lenie źródÅ‚a danych
    • Ustalenie typów wskaźników wykrycia
    • Kontekst badawczy
    • Ustalenie kryteriów walidacji
  • Faza 4. Programowanie
  • Faza 5. Testowanie
    • Rodzaje danych testowych
  • Faza 6. Wdrażanie
  • Podsumowanie

Rozdział 3. Budowa laboratorium testowego inżynierii detekcji

  • Wymagania techniczne
  • Elastic Stack
    • Wdrażanie systemu Elastic Stack za pomocÄ… Dockera
    • Konfiguracja Elastic Stack
  • Konfiguracja narzÄ™dzia Fleet Server
    • Instalacja i konfiguracja systemu Fleet Server
    • Dodatkowe konfiguracje dla komponentu Fleet Server
    • Dodawanie hosta do laboratorium
    • Zasady komponentu Elastic Agent
  • Tworzenie pierwszego mechanizmu detekcji
  • Dodatkowe zasoby
  • Podsumowanie

CZĘŚĆ 2. Tworzenie mechanizmów detekcji

RozdziaÅ‚ 4. ŹródÅ‚a danych inżynierii detekcji

  • Wymagania techniczne
  • ŹródÅ‚a danych i telemetrii
    • Nieprzetworzona telemetria
    • NarzÄ™dzia zabezpieczeÅ„
    • ŹródÅ‚a danych MITRE ATT&CK
    • Identyfikacja źródeÅ‚ danych
  • Analiza problemów i wyzwaÅ„ zwiÄ…zanych ze źródÅ‚ami danych
    • Kompletność
    • Jakość
    • Terminowość
    • Pokrycie
    • Ćwiczenie. WiÄ™cej informacji o źródÅ‚ach danych
  • Dodawanie źródeÅ‚ danych
    • Ćwiczenie. Dodawanie źródÅ‚a danych serwera WWW
  • Podsumowanie
  • Lektura uzupeÅ‚niajÄ…ca

RozdziaÅ‚ 5. Analiza wymagaÅ„ dla mechanizmów detekcji

  • PrzeglÄ…d faz wymagaÅ„ dla mechanizmów detekcji
  • Odkrywanie wymagaÅ„ dla mechanizmów detekcji
    • NarzÄ™dzia i procesy
    • Ćwiczenie. Odkrywanie wymagaÅ„ w organizacji
  • Selekcja wymagaÅ„ dla mechanizmów detekcji
    • Dotkliwość zagrożenia
    • Dopasowanie zagrożenia do organizacji
    • Pokrycie wymagaÅ„ dla mechanizmów detekcji
    • Aktywne eksploity
    • Obliczanie priorytetu
  • Analiza wymagaÅ„ dla mechanizmów detekcji
  • Podsumowanie

RozdziaÅ‚ 6. Tworzenie mechanizmów detekcji przy użyciu wskaźników naruszeÅ„ zabezpieczeÅ„

  • Wymagania techniczne
  • Wykorzystanie wskaźników naruszenia zabezpieczeÅ„
    • PrzykÅ‚adowy scenariusz. Identyfikacja kampanii IcedID przy użyciu wskaźników
  • Ćwiczenie
    • Instalacja i konfigurowanie systemu Sysmon jako źródÅ‚a danych
    • Wykrywanie skrótów
    • Mechanizmy detekcji wskaźników sieciowych
    • Podsumowanie ćwiczenia
  • Podsumowanie
  • Lektura uzupeÅ‚niajÄ…ca

RozdziaÅ‚ 7. Opracowywanie mechanizmów detekcji opartych na wskaźnikach behawioralnych

  • Wymagania techniczne
  • Wykrywanie narzÄ™dzi przeciwnika
    • PrzykÅ‚adowy scenariusz. Użycie narzÄ™dzia PsExec
  • Wykrywanie taktyk, technik i procedur (TTP)
    • PrzykÅ‚adowy scenariusz. Technika omijania kontroli znacznika sieci
  • Podsumowanie

RozdziaÅ‚ 8. Tworzenie dokumentacji i potoki mechanizmów detekcji

  • Dokumentowanie mechanizmu detekcji
    • Ćwiczenie. Dokumentowanie mechanizmu detekcji
  • Analiza repozytorium mechanizmów detekcji
    • Mechanizm detekcji jako kod
    • Wyzwania zwiÄ…zane z tworzeniem potoku mechanizmu detekcji
    • Ćwiczenie. Publikowanie reguÅ‚y przy użyciu projektu mechanizmów detekcji Elastic
  • Podsumowanie

CZĘŚĆ 3. Walidacja mechanizmów detekcji

RozdziaÅ‚ 9. Walidacja mechanizmów detekcji

  • Wymagania techniczne
  • Czym jest proces walidacji?
  • Na czym polegajÄ… ćwiczenia zespoÅ‚u purple team?
  • Symulowanie aktywnoÅ›ci przeciwnika
    • Atomic Red Team
    • CALDERA
    • Ćwiczenie. Walidacja mechanizmów detekcji dla pojedynczej techniki z wykorzystaniem Atomic Red Team
    • Ćwiczenie. Walidacja mechanizmów detekcji dla wielu technik z wykorzystaniem systemu CALDERA
  • Korzystanie z wyników walidacji
    • Pomiar pokrycia zagrożeÅ„ mechanizmami detekcji
  • Podsumowanie
  • Lektura uzupeÅ‚niajÄ…ca

Rozdział 10. Wykorzystanie wiedzy o zagrożeniach

  • Wymagania techniczne
  • PrzeglÄ…d zagadnieÅ„ zwiÄ…zanych z wiedzÄ… o zagrożeniach
    • Wiedza o zagrożeniach typu open source
    • WewnÄ™trzne źródÅ‚a wiedzy o zagrożeniach
    • Zbieranie wiedzy o zagrożeniach
  • Wiedza o zagrożeniach w cyklu życia inżynierii detekcji
    • Odkrywanie wymagaÅ„
    • Selekcja
    • Analiza
  • Wiedza o zagrożeniach na potrzeby inżynierii detekcji w praktyce
    • PrzykÅ‚ad. Wykorzystywanie na potrzeby inżynierii detekcji wpisów na blogach z informacjami o zagrożeniach
    • PrzykÅ‚ad. Wykorzystanie systemu VirusTotal na potrzeby inżynierii detekcji
  • Ocena zagrożeÅ„
    • PrzykÅ‚ad. Wykorzystanie oceny zagrożeÅ„ na potrzeby inżynierii detekcji
  • Zasoby i dalsza lektura
    • ŹródÅ‚a i pojÄ™cia zwiÄ…zane z wiedzÄ… o zagrożeniach
    • Skanery online i piaskownice
    • MITRE ATT&CK
  • Podsumowanie

CZĘŚĆ 4. Metryki i zarządzanie

Rozdział 11. Zarządzanie wydajnością

  • Wprowadzenie do zarzÄ…dzania wydajnoÅ›ciÄ…
  • Ocena dojrzaÅ‚oÅ›ci mechanizmu detekcji
  • Pomiar wydajnoÅ›ci programu inżynierii detekcji
  • Pomiar skutecznoÅ›ci programu inżynierii detekcji
    • Priorytetyzacja prac zwiÄ…zanych z detekcjÄ…
    • Trafność, haÅ‚aÅ›liwość i czuÅ‚ość
  • Obliczanie skutecznoÅ›ci mechanizmu detekcji
    • Metryki pokrycia o niskiej wiernoÅ›ci
    • Automatyczna walidacja
    • Metryki pokrycia o wysokiej wiernoÅ›ci
  • Podsumowanie
  • Lektura uzupeÅ‚niajÄ…ca

CZĘŚĆ 5. Kariera w inżynierii detekcji

RozdziaÅ‚ 12. Wskazówki dotyczÄ…ce kariery w inżynierii detekcji

  • Zdobycie pracy w branży inżynierii detekcji
    • Oferty pracy
    • Rozwijanie umiejÄ™tnoÅ›ci
  • Inżynier detekcji jako zawód
    • Role i obowiÄ…zki inżyniera detekcji
  • PrzyszÅ‚ość inżynierii detekcji
    • Powierzchnie ataku
    • Widoczność
    • MożliwoÅ›ci urzÄ…dzeÅ„ zabezpieczeÅ„
    • Uczenie maszynowe
    • WspóÅ‚dzielenie metodologii ataków
    • Przeciwnik
    • CzÅ‚owiek
  • Podsumowanie

Dodaj do koszyka In

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.