Reagowanie na incydenty

Ocena:   (4,7 na 5)

Reagowanie na incydenty (Steve Anson)

Opinie czytelników

Podsumowanie:

Książka otrzymała w przeważającej mierze pozytywne recenzje za kompleksowe i aktualne omówienie technik DFIR, a wielu użytkowników podkreśla przejrzystość tekstu i szczegółową zawartość techniczną. Istnieją jednak znaczące skargi dotyczące fizycznej jakości druku, takie jak problemy z oprawą i jakością druku, które pogarszają ogólne wrażenia.

Zalety:

Wyczerpujące omówienie technik DFIR
dobrze napisane i przejrzyste
zawiera szczegółowe linki do narzędzi i zasobów
doskonałe uzupełnienie dla reagowania na incydenty
cenne zarówno dla doświadczonych profesjonalistów, jak i tych nowych w tej dziedzinie
wysokiej jakości treści techniczne.

Wady:

Problemy z jakością fizyczną oprawy i druku
niektóre strony sklejają się
dotarła uszkodzona
obawy dotyczące opakowania wysyłkowego wpływającego na jakość książki.

(na podstawie 17 opinii czytelników)

Oryginalny tytuł:

Applied Incident Response

Zawartość książki:

Reagowanie na incydenty ma kluczowe znaczenie dla aktywnej obrony każdej sieci, a osoby reagujące na incydenty potrzebują aktualnych, natychmiastowych technik, za pomocą których mogą zaangażować przeciwnika. Applied Incident Response szczegółowo opisuje skuteczne sposoby reagowania na zaawansowane ataki na lokalne i zdalne zasoby sieciowe, zapewniając sprawdzone techniki reagowania i ramy, dzięki którym można je zastosować. Jako punkt wyjścia dla nowych osób zajmujących się obsługą incydentów lub jako techniczne odniesienie dla zahartowanych weteranów IR, książka ta szczegółowo opisuje najnowsze techniki reagowania na zagrożenia w sieci, w tym

⬤ Przygotowanie środowiska do skutecznego reagowania na incydenty.

⬤ Wykorzystanie MITRE ATT&CK i analizy zagrożeń do aktywnej obrony sieci.

⬤ Lokalne i zdalne triage systemów przy użyciu PowerShell, WMIC i narzędzi open-source.

⬤ Pozyskiwanie obrazów pamięci RAM i dysków lokalnie i zdalnie.

⬤ Analiza pamięci RAM za pomocą Volatility i Rekall.

⬤ Dogłębna analiza kryminalistyczna dysków systemowych przy użyciu narzędzi open-source lub komercyjnych.

⬤ Wykorzystanie Security Onion i Elastic Stack do monitorowania bezpieczeństwa sieci.

⬤ Techniki analizy logów i agregacji logów o wysokiej wartości.

⬤ Statyczna i dynamiczna analiza złośliwego oprogramowania przy użyciu reguł YARA, FLARE VM i Cuckoo Sandbox.

⬤ Wykrywanie i reagowanie na techniki ruchu bocznego, w tym pass-the-hash, pass-the-ticket, Kerberoasting, złośliwe wykorzystanie PowerShell i wiele innych.

⬤ Skuteczne techniki wykrywania zagrożeń.

⬤ Zaawansowana emulacja z Atomic Red Team.

⬤ Ulepszanie kontroli prewencyjnych i detektywistycznych.

Dodatkowe informacje o książce:

ISBN:9781119560265
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2020
Liczba stron:464

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Reagowanie na incydenty - Applied Incident Response
Reagowanie na incydenty ma kluczowe znaczenie dla aktywnej obrony każdej sieci, a osoby reagujące na incydenty potrzebują...
Reagowanie na incydenty - Applied Incident Response
Opanowanie informatyki śledczej i dochodzeń w sieci Windows - Mastering Windows Network Forensics...
Autorytatywny przewodnik po prowadzeniu dochodzeń...
Opanowanie informatyki śledczej i dochodzeń w sieci Windows - Mastering Windows Network Forensics and Investigation

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)