Aplikovaná reakce na incidenty

Hodnocení:   (4,7 z 5)

Aplikovaná reakce na incidenty (Steve Anson)

Recenze čtenářů

Shrnutí:

Kniha získala převážně kladné recenze pro své komplexní a aktuální pokrytí technik DFIR, přičemž mnoho uživatelů vyzdvihuje srozumitelnost textu a podrobný technický obsah. Objevují se však pozoruhodné stížnosti na fyzickou kvalitu tisku, jako jsou problémy s vazbou a kvalitou tisku, které snižují celkový dojem.

Klady:

Komplexní pokrytí technik DFIR
dobře a srozumitelně napsané
obsahuje podrobné odkazy na nástroje a zdroje
vynikající doplněk pro reakci na incidenty
cenné jak pro zkušené profesionály, tak pro nováčky v oboru
vysoce kvalitní technický obsah.

Zápory:

Problémy s fyzickou kvalitou vazby a tisku
některé stránky se slepují
přišly poškozené
obavy z přepravního obalu ovlivňujícího kvalitu knihy.

(na základě 17 hodnocení čtenářů)

Původní název:

Applied Incident Response

Obsah knihy:

Reakce na incidenty má zásadní význam pro aktivní obranu každé sítě a pracovníci, kteří na incidenty reagují, potřebují aktuální a okamžitě použitelné techniky, s jejichž pomocí mohou útočit na protivníka. Kniha Aplikovaná reakce na incidenty podrobně popisuje účinné způsoby reakce na pokročilé útoky na místní i vzdálené síťové zdroje a poskytuje osvědčené techniky reakce a rámec, pomocí něhož je lze použít. Jako výchozí bod pro nové pracovníky zabývající se řešením incidentů nebo jako technická příručka pro ostřílené veterány IR tato kniha podrobně popisuje nejnovější techniky reakce na hrozby proti síti, včetně:

⬤ Příprava prostředí na účinnou reakci na incidenty.

⬤ Využití MITRE ATT&CK a zpravodajství o hrozbách pro aktivní obranu sítě.

⬤ Místní a vzdálené třídění systémů pomocí prostředí PowerShell, WMIC a nástrojů s otevřeným zdrojovým kódem.

⬤ Místní a vzdálené získávání obrazů paměti RAM a disků.

⬤ Analýza paměti RAM pomocí Volatility a Rekall.

⬤ Hloubková forenzní analýza systémových disků pomocí nástrojů s otevřeným zdrojovým kódem nebo komerčních nástrojů.

⬤ Využití Security Onion a Elastic Stack pro monitorování zabezpečení sítě.

⬤ Techniky pro analýzu protokolů a agregaci protokolů s vysokou hodnotou.

⬤ Statická a dynamická analýza malwaru pomocí pravidel YARA, FLARE VM a Cuckoo Sandbox.

⬤ Detekce a reakce na techniky laterálního přesunu, včetně technik pass-the-hash, pass-the-ticket, Kerberoasting, škodlivého použití PowerShellu a mnoha dalších.

⬤ Efektivní techniky vyhledávání hrozeb.

⬤ Přídavná emulace pomocí Atomic Red Team.

⬤ Zlepšení preventivních a detekčních kontrol.

Další údaje o knize:

ISBN:9781119560265
Autor:
Vydavatel:
Vazba:Měkká vazba
Rok vydání:2020
Počet stran:464

Nákup:

Nyní dostupné, na skladě.

Další knihy od autora:

Aplikovaná reakce na incidenty - Applied Incident Response
Reakce na incidenty má zásadní význam pro aktivní obranu každé sítě a pracovníci, kteří na incidenty reagují,...
Aplikovaná reakce na incidenty - Applied Incident Response
Zvládnutí síťové forenziky a vyšetřování v systému Windows - Mastering Windows Network Forensics and...
Autoritativní průvodce vyšetřováním technologicky...
Zvládnutí síťové forenziky a vyšetřování v systému Windows - Mastering Windows Network Forensics and Investigation

Díla autora vydali tito vydavatelé:

© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)