Hodnocení:
Kniha získala převážně kladné recenze pro své komplexní a aktuální pokrytí technik DFIR, přičemž mnoho uživatelů vyzdvihuje srozumitelnost textu a podrobný technický obsah. Objevují se však pozoruhodné stížnosti na fyzickou kvalitu tisku, jako jsou problémy s vazbou a kvalitou tisku, které snižují celkový dojem.
Klady:⬤ Komplexní pokrytí technik DFIR
⬤ dobře a srozumitelně napsané
⬤ obsahuje podrobné odkazy na nástroje a zdroje
⬤ vynikající doplněk pro reakci na incidenty
⬤ cenné jak pro zkušené profesionály, tak pro nováčky v oboru
⬤ vysoce kvalitní technický obsah.
⬤ Problémy s fyzickou kvalitou vazby a tisku
⬤ některé stránky se slepují
⬤ přišly poškozené
⬤ obavy z přepravního obalu ovlivňujícího kvalitu knihy.
(na základě 17 hodnocení čtenářů)
Applied Incident Response
Reakce na incidenty má zásadní význam pro aktivní obranu každé sítě a pracovníci, kteří na incidenty reagují, potřebují aktuální a okamžitě použitelné techniky, s jejichž pomocí mohou útočit na protivníka. Kniha Aplikovaná reakce na incidenty podrobně popisuje účinné způsoby reakce na pokročilé útoky na místní i vzdálené síťové zdroje a poskytuje osvědčené techniky reakce a rámec, pomocí něhož je lze použít. Jako výchozí bod pro nové pracovníky zabývající se řešením incidentů nebo jako technická příručka pro ostřílené veterány IR tato kniha podrobně popisuje nejnovější techniky reakce na hrozby proti síti, včetně:
⬤ Příprava prostředí na účinnou reakci na incidenty.
⬤ Využití MITRE ATT&CK a zpravodajství o hrozbách pro aktivní obranu sítě.
⬤ Místní a vzdálené třídění systémů pomocí prostředí PowerShell, WMIC a nástrojů s otevřeným zdrojovým kódem.
⬤ Místní a vzdálené získávání obrazů paměti RAM a disků.
⬤ Analýza paměti RAM pomocí Volatility a Rekall.
⬤ Hloubková forenzní analýza systémových disků pomocí nástrojů s otevřeným zdrojovým kódem nebo komerčních nástrojů.
⬤ Využití Security Onion a Elastic Stack pro monitorování zabezpečení sítě.
⬤ Techniky pro analýzu protokolů a agregaci protokolů s vysokou hodnotou.
⬤ Statická a dynamická analýza malwaru pomocí pravidel YARA, FLARE VM a Cuckoo Sandbox.
⬤ Detekce a reakce na techniky laterálního přesunu, včetně technik pass-the-hash, pass-the-ticket, Kerberoasting, škodlivého použití PowerShellu a mnoha dalších.
⬤ Efektivní techniky vyhledávání hrozeb.
⬤ Přídavná emulace pomocí Atomic Red Team.
⬤ Zlepšení preventivních a detekčních kontrol.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)