Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpiecze - Helion

ebook
Autor: Anatoly Tykushin, Svetlana OstrovskayaTytuł oryginału: Incident Response for Windows: Adapt effective strategies for managing sophisticated cyberattacks targeting Windows systems
Tłumaczenie: Ksawery Sosnowski
ISBN: 978-83-289-2302-7
stron: 232, Format: ebook
Księgarnia: Helion
Cena książki: 77,00 zł
Książka będzie dostępna od września 2025
Tagi: Bezpiecze
			
		
		
W czasach wyrafinowanych cyberataków nie mo
Zobacz także:
- Tworzenie z 89,00 zł, (44,50 zł -50%)
- Zosta 89,00 zł, (44,50 zł -50%)
- Tworzenie z 89,00 zł, (44,50 zł -50%)
- Hakuj jak duch. 69,00 zł, (34,50 zł -50%)
- Alicja i Bob. Bezpiecze 59,00 zł, (29,50 zł -50%)
Spis treści
Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows eBook -- spis treści
O autorach
O recenzentach
Przedmowa
Wprowadzenie
Część 1. Krajobraz zagrożeń i cykl cyberataku
- Rozdział 1. Wprowadzenie do krajobrazu zagrożeń      - Krajobraz cyberzagrożeń
- Rodzaje aktorów zagrożeń i ich motywacje          - Zaawansowane trwałe zagrożenia
- Cyberprzestępcy
- Haktywiści
- Konkurenci
- Wewnętrzne zagrożenia
- Grupy terrorystyczne
- Domorośli hakerzy
- Wnioski
 
- Kształtowanie krajobrazu cyberzagrożeń
- Podsumowanie
 
- Rozdział 2. Cykl cyberataku      - Faza 1. Zdobycie początkowego przyczółku          - Uzyskiwanie dostępu do sieci
- Ustanawianie przyczółku
- Rozpoznawanie sieci
 
- Faza 2. Utrzymanie dostępu i widoczności          - Odkrywanie kluczowych zasobów
- Rozprzestrzenianie się w sieci
 
- Faza 3. Eksfiltracja danych i skutki          - Eksfiltracja danych
- Skutki
 
- Podsumowanie
 
- Faza 1. Zdobycie początkowego przyczółku          
Część 2. Procedury reagowania na incydenty i zbieranie dowodów kryminalistycznych z endpointów
- Rozdział 3. Fazy efektywnego reagowania na incydenty w infrastrukturze systemu Windows      - Role, zasoby i problemy w reagowaniu na incydenty
- Przygotowanie i planowanie - opracowanie skutecznego planu reagowania na incydenty
- Wykrywanie i weryfikowanie - rozpoznawanie, ocena i potwierdzanie incydentów cyberbezpieczeństwa skierowanych przeciwko systemom Windows         - Wykrywanie incydentu
- Weryfikowanie incydentu
- Klasyfikowanie incydentu
 
- Analizowanie i powstrzymywanie - badanie i blokowanie rozprzestrzeniania się cyberataków          - Analizowanie incydentu
- Powstrzymywanie incydentu
 
- Eliminowanie i odzyskiwanie - usuwanie śladów włamania i powrót do normalnego funkcjonowania          - Eliminowanie incydentu
- Odzyskiwanie
 
- Podsumowanie
 
- Rozdział 4. Pozyskiwanie dowodów z endpointów      - Wprowadzenie do zbierania dowodów z endpointów
- Zbieranie danych z endpointów          - Pozyskiwanie danych trwałych
- Pozyskiwanie danych z pamięci
- Przechwytywanie danych o ruchu sieciowym
 
- Skalowalność gromadzenia dowodów cyfrowych
- Podsumowanie
 
Część 3. Analiza incydentów i polowanie na zagrożenia w systemach Windows
- Rozdział 5. Uzyskiwanie dostępu do sieci      - Użycie aplikacji dostępnych publicznie
- Wykorzystanie zewnętrznych usług zdalnych
- Spear phishing
- Atak typu drive-by
- Inne metody uzyskiwania początkowego dostępu
- Podsumowanie
 
- Rozdział 6. Ustanawianie przyczółku      - Metody analizy powłamaniowej
- Utrzymywanie stałego dostępu do systemów Windows          - Dzienniki zdarzeń
- Rejestr systemu Windows
- Metadane systemu plików
- Inne źródła
 
- Kanały komunikacji C2
- Podsumowanie
 
- Rozdział 7. Rozpoznawanie sieci i kluczowych zasobów      - Techniki rozpoznawania środowiska Windows          - Przypadek 1. Operatorzy ransomware'u
- Przypadek 2. Klasyczne grupy motywowane finansowo
- Przypadek 3. Szpiegostwo korporacyjne
 
- Wykrywanie fazy rozpoznawania          - Korzystanie z wyspecjalizowanych programów
- Korzystanie z narzędzi systemowych
- Dostęp do określonych lokalizacji i plików
 
- Doraźna eksfiltracja danych
- Podsumowanie
 
- Techniki rozpoznawania środowiska Windows          
- Rozdział 8. Rozprzestrzenianie się w sieci      - Ruch boczny w środowisku Windows
- Wykrywanie ruchu bocznego          - Usługi zdalne
- Narzędzia do wdrażania oprogramowania
- Przenoszenie narzędzi między systemami
- Wewnętrzny spear phishing
 
- Cykliczność etapów pośrednich
- Podsumowanie
 
- Rozdział 9. Gromadzenie i eksfiltracja danych      - Rodzaje danych będących celem ataków
- Metody zbierania danych
- Techniki eksfiltracji danych
- Wykrywanie gromadzenia i eksfiltracji danych
- Podsumowanie
 
- Rozdział 10. Skutki      - Rodzaje skutków
- Ocena skutków          - Skutki bezpośrednie
 
- Ograniczanie skutków          - Technologia
- Ludzie
- Procesy
 
- Podsumowanie
 
- Rozdział 11. Polowanie na zagrożenia oraz analiza taktyk, technik i procedur      - Polowanie na zagrożenia
- Analiza zagrożeń cybernetycznych
- Polowanie na zagrożenia w systemach Windows          - Częstotliwość polowania na zagrożenia
- Przygotowanie polowania
- Planowanie polowania
 
- Wykrywanie anomalii - identyfikowanie włamań w środowiskach Windows
- Zdobywanie wprawy w polowaniu na zagrożenia - role i umiejętności
- Podsumowanie
 
Część 4. Zarządzanie dochodzeniem w sprawie incydentów i sporządzanie raportów
- Rozdział 12. Powstrzymywanie, eliminowanie i odzyskiwanie      - Warunki wstępne i proces powstrzymywania incydentu          - Warunki wstępne powstrzymywania incydentu
- Planowanie powstrzymywania incydentów
- Proces powstrzymywania incydentu
 
- Warunki wstępne i proces eliminowania incydentu
- Warunki wstępne i proces odzyskiwania sprawności po incydencie
- Przygotowywanie działań naprawczych po incydencie
- Podsumowanie
 
- Warunki wstępne i proces powstrzymywania incydentu          
- Rozdział 13. Zamykanie dochodzenia i sporządzanie raportu z incydentu      - Zamknięcie incydentu          - Analiza luk
 
- Dokumentacja incydentu          - Podsumowujący raport techniczny
- Podsumowujący raport dla kadry kierowniczej
- Formularze pozyskiwania dowodów
- Formularze łańcucha dowodowego
 
- Wnioski z incydentu
- Zewnętrzne kanały zgłaszania incydentów cyberbezpieczeństwa
- Podsumowanie
 
- Zamknięcie incydentu          





