Книги / Компьютерная литература / Общие вопросы, справочная литература / Компьютерная безопасность. Хакинг
Реагирование на компьютерные инциденты. Прикладной курс
Энсон Стив
Код товара: 4336863
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 2
PDF
-33%
2 506
3 739
Доставим в
г. Химки, Московская обл.Планируемая дата
5 мая (Вс)
Курьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
Applied Injcident Response
Год издания:
2021 г.
Может быть отгружен товар указанного или более позднего года
Переводчик:
Описание
Характеристики
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.
В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:
• подготовка вашего окружения к эффективному реагированию на инциденты;
• использование MITER ATT&CK и киберазведки для активной защиты сети;
• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;
• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;
• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;
• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;
• методы анализа журналов и агрегация особо ценных журналов;
• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;
• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;
• эффективные методы поиска угроз;
• эмуляция действий противника с помощью Atomic Red Team;
• улучшение механизмов профилактики и обнаружения.
В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:
• подготовка вашего окружения к эффективному реагированию на инциденты;
• использование MITER ATT&CK и киберазведки для активной защиты сети;
• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;
• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;
• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;
• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;
• методы анализа журналов и агрегация особо ценных журналов;
• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;
• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;
• эффективные методы поиска угроз;
• эмуляция действий противника с помощью Atomic Red Team;
• улучшение механизмов профилактики и обнаружения.
Содержание
Предисловие
Об авторе
От издательства
Часть I. ПОДГОТОВКА
Глава 1. Картина угроз
Глава 2. Готовность к инцидентам
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
Глава 3. Удаленная сортировка
Глава 4. Инструменты удаленной сортировки
Глава 5. Создание дампа памяти
Глава 6. Создание образа диска
Глава 7. Мониторинг сетевой безопасности
Глава 8. Анализ журнала событий
Глава 9. Анализ памяти
Глава 10. Анализ вредоносных программ
Глава 11. Извлечение информации с образа
жесткого диска
Глава 12. Анализ дальнейшего распространения по
сети
Часть III. УЛУЧШЕНИЕ
Глава 13. Непрерывное улучшение
Глава 14. Активные действия
Предметный указатель
Об авторе
От издательства
Часть I. ПОДГОТОВКА
Глава 1. Картина угроз
Глава 2. Готовность к инцидентам
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
Глава 3. Удаленная сортировка
Глава 4. Инструменты удаленной сортировки
Глава 5. Создание дампа памяти
Глава 6. Создание образа диска
Глава 7. Мониторинг сетевой безопасности
Глава 8. Анализ журнала событий
Глава 9. Анализ памяти
Глава 10. Анализ вредоносных программ
Глава 11. Извлечение информации с образа
жесткого диска
Глава 12. Анализ дальнейшего распространения по
сети
Часть III. УЛУЧШЕНИЕ
Глава 13. Непрерывное улучшение
Глава 14. Активные действия
Предметный указатель
Отзывы
Вопросы
Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!
Дарим бонусы за отзывы!
За какие отзывы можно получить бонусы?
- За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
- Публикуйте фото или видео к отзыву
- Пишите отзывы на товары с меткой "Бонусы за отзыв"
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Реагирование на компьютерные инциденты. Прикладной курс» (авторы: Энсон Стив), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!