Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:• подготовка вашего окружения к эффективному реагированию на инциденты;• использование MITER ATT&CK и киберразведки для активной защиты сети;• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;• методы анализа журналов и агрегация особо ценных журналов;• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;• эффективные методы поиска угроз;• эмуляция действий противника с помощью Atomic Red Team;• улучшение механизмов профилактики и обнаружения.
Реагирование на компьютерные инциденты. Прикл.курс
ПрочиеРеагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:• подготовка вашего окружения к эффективному реагированию на инциденты;• использование MITER ATT&CK и киберразведки для активной защиты сети;• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;• методы анализа журналов и агрегация особо ценных журналов;• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;• эффективные методы поиска угроз;• эмуляция действий противника с помощью Atomic Red Team;• улучшение механизмов профилактики и обнаружения.
$85.49
Вес | 36 унция |
---|---|
Габариты | 8.5 × 5.7 × 1.0 дюйм |
Формат | 70×100/16 |
Издательство | |
Переплет | Твердый переплет |
Автор | |
Стандарт | 8 |
Год выпуска | |
Количество страниц | 436 |
SKU | 782932 |
Формат, мм | 170×240 |