In - Helion
Tytuł oryginału: Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities
TÅ‚umaczenie: Rados
ISBN: 978-83-289-0902-1
stron: 320, Format: 165x235, okładka: mi
Data wydania: 2024-05-14
Księgarnia: Helion
Cena książki: 62,30 zł (poprzednio: 89,00 zł)
Oszczędzasz: 30% (-26,70 zł)
Osoby które kupowały "In", wybierały także:
- Certified Information Security Manager Exam Prep Guide 230,00 zł, (29,90 zł -87%)
- Nmap Network Exploration and Security Auditing Cookbook 157,37 zł, (29,90 zł -81%)
- Malware Analysis Techniques 157,37 zł, (29,90 zł -81%)
- Cybersecurity Career Master Plan 142,38 zł, (29,90 zł -79%)
- API Testing and Development with Postman 142,38 zł, (29,90 zł -79%)
Spis treści
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń -- spis treści
O autorach
O recenzentach
Przedmowa
CZĘŚĆ 1. Wprowadzenie do inżynierii detekcji
Rozdział 1. Podstawy inżynierii detekcji
- Podstawowe pojęcia
- Unified Kill Chain
- Framework MITRE ATT&CK
- Piramida bólu
- Rodzaje cyberataków
- Motywacja dla inżynierii detekcji
- Definicja inżynierii detekcji
- Ważne cechy wyróżniajÄ…ce
- Wartość programu inżynierii detekcji
- Potrzeba zapewnienia lepszej wykrywalności
- Cechy dobrego wykrywania zagrożeń
- Korzyści z programu inżynierii detekcji
- Przewodnik korzystania z tej książki
- Struktura książki
- Ćwiczenia praktyczne
- Podsumowanie
Rozdział 2. Cykl życia inżynierii detekcji
- Faza 1. Odkrywanie wymagań
- Charakterystyka kompletnego wymagania mechanizmu detekcji
- ŹródÅ‚a wymagaÅ„ dla mechanizmów detekcji
- Ćwiczenie. ŹródÅ‚a wymagaÅ„ dotyczÄ…cych mechanizmów detekcji w Twojej organizacji
- Faza 2. Selekcja
- Dotkliwość zagrożenia
- Dopasowanie mechanizmu detekcji zagrożenia do organizacji
- Pokrycie zagrożeń mechanizmami detekcji
- Aktywne eksploity
- Faza 3. Analiza
- OkreÅ›lenie źródÅ‚a danych
- Ustalenie typów wskaźników wykrycia
- Kontekst badawczy
- Ustalenie kryteriów walidacji
- Faza 4. Programowanie
- Faza 5. Testowanie
- Rodzaje danych testowych
- Faza 6. Wdrażanie
- Podsumowanie
Rozdział 3. Budowa laboratorium testowego inżynierii detekcji
- Wymagania techniczne
- Elastic Stack
- Wdrażanie systemu Elastic Stack za pomocą Dockera
- Konfiguracja Elastic Stack
- Konfiguracja narzędzia Fleet Server
- Instalacja i konfiguracja systemu Fleet Server
- Dodatkowe konfiguracje dla komponentu Fleet Server
- Dodawanie hosta do laboratorium
- Zasady komponentu Elastic Agent
- Tworzenie pierwszego mechanizmu detekcji
- Dodatkowe zasoby
- Podsumowanie
CZĘŚĆ 2. Tworzenie mechanizmów detekcji
RozdziaÅ‚ 4. ŹródÅ‚a danych inżynierii detekcji
- Wymagania techniczne
- ŹródÅ‚a danych i telemetrii
- Nieprzetworzona telemetria
- Narzędzia zabezpieczeń
- ŹródÅ‚a danych MITRE ATT&CK
- Identyfikacja źródeÅ‚ danych
- Analiza problemów i wyzwaÅ„ zwiÄ…zanych ze źródÅ‚ami danych
- Kompletność
- Jakość
- Terminowość
- Pokrycie
- Ćwiczenie. WiÄ™cej informacji o źródÅ‚ach danych
- Dodawanie źródeÅ‚ danych
- Ćwiczenie. Dodawanie źródÅ‚a danych serwera WWW
- Podsumowanie
- Lektura uzupełniająca
RozdziaÅ‚ 5. Analiza wymagaÅ„ dla mechanizmów detekcji
- PrzeglÄ…d faz wymagaÅ„ dla mechanizmów detekcji
- Odkrywanie wymagaÅ„ dla mechanizmów detekcji
- Narzędzia i procesy
- Ćwiczenie. Odkrywanie wymagań w organizacji
- Selekcja wymagaÅ„ dla mechanizmów detekcji
- Dotkliwość zagrożenia
- Dopasowanie zagrożenia do organizacji
- Pokrycie wymagaÅ„ dla mechanizmów detekcji
- Aktywne eksploity
- Obliczanie priorytetu
- Analiza wymagaÅ„ dla mechanizmów detekcji
- Podsumowanie
RozdziaÅ‚ 6. Tworzenie mechanizmów detekcji przy użyciu wskaźników naruszeÅ„ zabezpieczeÅ„
- Wymagania techniczne
- Wykorzystanie wskaźników naruszenia zabezpieczeÅ„
- PrzykÅ‚adowy scenariusz. Identyfikacja kampanii IcedID przy użyciu wskaźników
- Ćwiczenie
- Instalacja i konfigurowanie systemu Sysmon jako źródÅ‚a danych
- Wykrywanie skrótów
- Mechanizmy detekcji wskaźników sieciowych
- Podsumowanie ćwiczenia
- Podsumowanie
- Lektura uzupełniająca
RozdziaÅ‚ 7. Opracowywanie mechanizmów detekcji opartych na wskaźnikach behawioralnych
- Wymagania techniczne
- Wykrywanie narzędzi przeciwnika
- Przykładowy scenariusz. Użycie narzędzia PsExec
- Wykrywanie taktyk, technik i procedur (TTP)
- Przykładowy scenariusz. Technika omijania kontroli znacznika sieci
- Podsumowanie
RozdziaÅ‚ 8. Tworzenie dokumentacji i potoki mechanizmów detekcji
- Dokumentowanie mechanizmu detekcji
- Ćwiczenie. Dokumentowanie mechanizmu detekcji
- Analiza repozytorium mechanizmów detekcji
- Mechanizm detekcji jako kod
- Wyzwania zwiÄ…zane z tworzeniem potoku mechanizmu detekcji
- Ćwiczenie. Publikowanie reguÅ‚y przy użyciu projektu mechanizmów detekcji Elastic
- Podsumowanie
CZĘŚĆ 3. Walidacja mechanizmów detekcji
RozdziaÅ‚ 9. Walidacja mechanizmów detekcji
- Wymagania techniczne
- Czym jest proces walidacji?
- Na czym polegają ćwiczenia zespołu purple team?
- Symulowanie aktywności przeciwnika
- Atomic Red Team
- CALDERA
- Ćwiczenie. Walidacja mechanizmów detekcji dla pojedynczej techniki z wykorzystaniem Atomic Red Team
- Ćwiczenie. Walidacja mechanizmów detekcji dla wielu technik z wykorzystaniem systemu CALDERA
- Korzystanie z wyników walidacji
- Pomiar pokrycia zagrożeń mechanizmami detekcji
- Podsumowanie
- Lektura uzupełniająca
Rozdział 10. Wykorzystanie wiedzy o zagrożeniach
- Wymagania techniczne
- Przegląd zagadnień związanych z wiedzą o zagrożeniach
- Wiedza o zagrożeniach typu open source
- WewnÄ™trzne źródÅ‚a wiedzy o zagrożeniach
- Zbieranie wiedzy o zagrożeniach
- Wiedza o zagrożeniach w cyklu życia inżynierii detekcji
- Odkrywanie wymagań
- Selekcja
- Analiza
- Wiedza o zagrożeniach na potrzeby inżynierii detekcji w praktyce
- PrzykÅ‚ad. Wykorzystywanie na potrzeby inżynierii detekcji wpisów na blogach z informacjami o zagrożeniach
- Przykład. Wykorzystanie systemu VirusTotal na potrzeby inżynierii detekcji
- Ocena zagrożeń
- Przykład. Wykorzystanie oceny zagrożeń na potrzeby inżynierii detekcji
- Zasoby i dalsza lektura
- ŹródÅ‚a i pojÄ™cia zwiÄ…zane z wiedzÄ… o zagrożeniach
- Skanery online i piaskownice
- MITRE ATT&CK
- Podsumowanie
CZĘŚĆ 4. Metryki i zarządzanie
Rozdział 11. Zarządzanie wydajnością
- Wprowadzenie do zarządzania wydajnością
- Ocena dojrzałości mechanizmu detekcji
- Pomiar wydajności programu inżynierii detekcji
- Pomiar skuteczności programu inżynierii detekcji
- Priorytetyzacja prac zwiÄ…zanych z detekcjÄ…
- Trafność, hałaśliwość i czułość
- Obliczanie skuteczności mechanizmu detekcji
- Metryki pokrycia o niskiej wierności
- Automatyczna walidacja
- Metryki pokrycia o wysokiej wierności
- Podsumowanie
- Lektura uzupełniająca
CZĘŚĆ 5. Kariera w inżynierii detekcji
RozdziaÅ‚ 12. Wskazówki dotyczÄ…ce kariery w inżynierii detekcji
- Zdobycie pracy w branży inżynierii detekcji
- Oferty pracy
- Rozwijanie umiejętności
- Inżynier detekcji jako zawód
- Role i obowiązki inżyniera detekcji
- Przyszłość inżynierii detekcji
- Powierzchnie ataku
- Widoczność
- Możliwości urządzeń zabezpieczeń
- Uczenie maszynowe
- WspóÅ‚dzielenie metodologii ataków
- Przeciwnik
- Człowiek
- Podsumowanie