Practical Threat Intelligence and Data-Driven Threat Hunting: Praktyczny przewodnik po polowaniu na zagrożenia z wykorzystaniem ATT&CK(TM) Framework i narzędzi open source

Ocena:   (4,7 na 5)

Practical Threat Intelligence and Data-Driven Threat Hunting: Praktyczny przewodnik po polowaniu na zagrożenia z wykorzystaniem ATT&CK(TM) Framework i narzędzi open source (Valentina Palacn)

Opinie czytelników

Podsumowanie:

Książka jest powszechnie chwalona za kompleksowe omówienie analizy zagrożeń i polowania na nie, oferując praktyczne spostrzeżenia i szereg zasobów. Wielu czytelników uznało ją za odpowiednią zarówno dla początkujących, jak i zaawansowanych praktyków, podkreślając jej wartość edukacyjną i możliwość zastosowania w świecie rzeczywistym. W niektórych recenzjach wspomniano jednak o błędach typograficznych, niskiej jakości grafiki, braku kontekstu historycznego oraz potrzebie bardziej aktualnych przykładów i linków w niektórych sekcjach. Ogólnie rzecz biorąc, jest on postrzegany jako niezbędne źródło informacji dla osób zainteresowanych cyberbezpieczeństwem, ale ma obszary, które można by poprawić.

Zalety:

Informacje i jakość akademicka
świetny do nauczania
dobrze skonstruowany z praktycznymi przykładami
odpowiedni dla uczniów na wszystkich poziomach
duża wiedza techniczna autora
doskonała równowaga teorii i praktyki
kompleksowe ujęcie tematu
wnikliwy dla początkujących w polowaniu na zagrożenia.

Wady:

obecne błędy typograficzne
grafika jest niskiej jakości i trudna do odczytania
powolny początek ze zbyt dużym przeglądem przed zagłębieniem się w praktyczną treść
niektóre linki i zasoby są nieaktualne lub martwe
brakuje kontekstu historycznego i tekstu wyjaśniającego dla początkujących
potrzeba drugiego wydania zauważona przez niektórych czytelników.

(na podstawie 19 opinii czytelników)

Oryginalny tytuł:

Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools

Zawartość książki:

Zapoznaj się z analizą cyberzagrożeń i polowaniem na zagrożenia oparte na danych, odkrywając porady i techniki ekspertów

Kluczowe cechy:

⬤ Konfiguracja środowiska w celu scentralizowania wszystkich danych na serwerze Elasticsearch, Logstash i Kibana (ELK), który umożliwia wyszukiwanie zagrożeń.

⬤ Przeprowadzanie polowań atomowych w celu rozpoczęcia procesu wykrywania zagrożeń i zrozumienia środowiska.

⬤ Przeprowadzanie zaawansowanych polowań przy użyciu emulacji MITRE ATT&CK Evals i zestawów danych Mordor.

Opis książki:

Threat hunting (TH) zapewnia analitykom cyberbezpieczeństwa i przedsiębiorstwom możliwość proaktywnej obrony poprzez wyprzedzanie zagrożeń, zanim spowodują one poważne szkody w ich działalności.

Ta książka jest nie tylko wprowadzeniem dla tych, którzy nie wiedzą zbyt wiele o cyber threat intelligence (CTI) i świecie TH, ale także przewodnikiem dla osób z bardziej zaawansowaną wiedzą z innych dziedzin cyberbezpieczeństwa, które chcą wdrożyć program TH od podstaw.

Zaczniesz od zbadania, czym jest analiza zagrożeń i jak można ją wykorzystać do wykrywania cyberzagrożeń i zapobiegania im. W miarę postępów dowiesz się, jak zbierać dane, a także jak je zrozumieć, opracowując modele danych. Książka pokaże ci również, jak skonfigurować środowisko dla TH przy użyciu narzędzi open source. Później skupisz się na tym, jak zaplanować polowanie z praktycznymi przykładami, zanim przejdziesz do eksploracji frameworka MITRE ATT&CK.

Pod koniec tej książki zdobędziesz umiejętności potrzebne do przeprowadzania skutecznych polowań we własnym środowisku.

Czego się nauczysz:

⬤ Zrozumieć, czym jest CTI, jego kluczowe koncepcje i jak jest przydatny w zapobieganiu zagrożeniom i ochronie organizacji.

⬤ Poznaj różne etapy procesu TH.

⬤ Modelować zebrane dane i rozumieć, jak dokumentować ustalenia.

⬤ Symulowanie aktywności aktorów zagrożeń w środowisku laboratoryjnym.

⬤ Wykorzystanie zebranych informacji do wykrywania naruszeń i weryfikacji wyników zapytań.

⬤ Korzystanie z dokumentacji i strategii w celu komunikowania procesów kierownictwu wyższego szczebla i szerszemu gronu biznesowemu.

Dla kogo jest ta książka:

.

Jeśli chcesz rozpocząć działalność w dziedzinie cyberwywiadu i wyszukiwania zagrożeń i chcesz dowiedzieć się więcej o tym, jak wdrożyć dział wyszukiwania zagrożeń za pomocą narzędzi typu open source, ta książka jest dla Ciebie.

Dodatkowe informacje o książce:

ISBN:9781838556372
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Practical Threat Intelligence and Data-Driven Threat Hunting: Praktyczny przewodnik po polowaniu na...
Zapoznaj się z analizą cyberzagrożeń i polowaniem...
Practical Threat Intelligence and Data-Driven Threat Hunting: Praktyczny przewodnik po polowaniu na zagrożenia z wykorzystaniem ATT&CK(TM) Framework i narzędzi open source - Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools

Prace autora wydały następujące wydawnictwa: