Ocena:
Książka otrzymała w przeważającej mierze pozytywne recenzje za kompleksowe i aktualne omówienie technik DFIR, a wielu użytkowników podkreśla przejrzystość tekstu i szczegółową zawartość techniczną. Istnieją jednak znaczące skargi dotyczące fizycznej jakości druku, takie jak problemy z oprawą i jakością druku, które pogarszają ogólne wrażenia.
Zalety:⬤ Wyczerpujące omówienie technik DFIR
⬤ dobrze napisane i przejrzyste
⬤ zawiera szczegółowe linki do narzędzi i zasobów
⬤ doskonałe uzupełnienie dla reagowania na incydenty
⬤ cenne zarówno dla doświadczonych profesjonalistów, jak i tych nowych w tej dziedzinie
⬤ wysokiej jakości treści techniczne.
⬤ Problemy z jakością fizyczną oprawy i druku
⬤ niektóre strony sklejają się
⬤ dotarła uszkodzona
⬤ obawy dotyczące opakowania wysyłkowego wpływającego na jakość książki.
(na podstawie 17 opinii czytelników)
Applied Incident Response
Reagowanie na incydenty ma kluczowe znaczenie dla aktywnej obrony każdej sieci, a osoby reagujące na incydenty potrzebują aktualnych, natychmiastowych technik, za pomocą których mogą zaangażować przeciwnika. Applied Incident Response szczegółowo opisuje skuteczne sposoby reagowania na zaawansowane ataki na lokalne i zdalne zasoby sieciowe, zapewniając sprawdzone techniki reagowania i ramy, dzięki którym można je zastosować. Jako punkt wyjścia dla nowych osób zajmujących się obsługą incydentów lub jako techniczne odniesienie dla zahartowanych weteranów IR, książka ta szczegółowo opisuje najnowsze techniki reagowania na zagrożenia w sieci, w tym
⬤ Przygotowanie środowiska do skutecznego reagowania na incydenty.
⬤ Wykorzystanie MITRE ATT&CK i analizy zagrożeń do aktywnej obrony sieci.
⬤ Lokalne i zdalne triage systemów przy użyciu PowerShell, WMIC i narzędzi open-source.
⬤ Pozyskiwanie obrazów pamięci RAM i dysków lokalnie i zdalnie.
⬤ Analiza pamięci RAM za pomocą Volatility i Rekall.
⬤ Dogłębna analiza kryminalistyczna dysków systemowych przy użyciu narzędzi open-source lub komercyjnych.
⬤ Wykorzystanie Security Onion i Elastic Stack do monitorowania bezpieczeństwa sieci.
⬤ Techniki analizy logów i agregacji logów o wysokiej wartości.
⬤ Statyczna i dynamiczna analiza złośliwego oprogramowania przy użyciu reguł YARA, FLARE VM i Cuckoo Sandbox.
⬤ Wykrywanie i reagowanie na techniki ruchu bocznego, w tym pass-the-hash, pass-the-ticket, Kerberoasting, złośliwe wykorzystanie PowerShell i wiele innych.
⬤ Skuteczne techniki wykrywania zagrożeń.
⬤ Zaawansowana emulacja z Atomic Red Team.
⬤ Ulepszanie kontroli prewencyjnych i detektywistycznych.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)