Активное обнаружение угроз в ИТ-системах

Товар

3 440  ₽
Активное обнаружение угроз в ИТ-системах

Доставка

  • Почта России

    1421 ₽

  • Курьерская доставка EMS

    1779 ₽

Характеристики

Артикул
15344067145
Состояние
Новый
Język publikacji
polski
Tytuł
Aktywne wykrywanie zagrożeń w systemach IT w praktyce Wykorzystywanie analizy danych frameworku ATTCK oraz narzędzi open source
Autor
Valentina Costa-Gazcón
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2022
Waga produktu z opakowaniem jednostkowym
0.566 kg
Wydawnictwo
Helion
Liczba stron
344
Numer wydania
1
Szerokość produktu
14 cm
Wysokość produktu
5 cm

Описание

Aktywne wykrywanie zagrożeń w systemach IT

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source

Valentina Costa-Gazcón

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

  • poznasz podstawy informatyki śledczej i analizy zagrożeń
  • dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań
  • nauczysz się symulować działania agresorów w środowisku laboratoryjnym
  • wprawisz się we wczesnym wykrywaniu naruszeń
  • poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj!

Spis treści:

O autorce

O recenzentach

Wstęp

Część I. Informatyka wywiadowcza

Rozdział 1. Czym jest informatyka wywiadowcza?

  • Informatyka wywiadowcza

    Poziom strategiczny

    Poziom operacyjny

    Poziom taktyczny

  • Cykl działań wywiadowczych

    Planowanie i wyznaczanie celów

    Przygotowywanie i gromadzenie danych

    Przetwarzanie i wykorzystywanie danych

    Analiza i wytwarzanie informacji

    Rozpowszechnianie i integracja wiedzy

    Ocena i informacje zwrotne

  • Definiowanie Twojego zapotrzebowania na informacje wywiadowcze
  • Proces gromadzenia danych

    Wskaźniki naruszenia bezpieczeństwa

    Zrozumieć złośliwe oprogramowanie

    Wykorzystanie źródeł publicznych do gromadzenia danych - OSINT

    Honeypoty

    Analiza złośliwego oprogramowania i sandboxing

  • Przetwarzanie i wykorzystywanie danych

    Cyber Kill Chain®

    Model diamentowy

    Framework MITRE ATT&CK

  • Tendencyjność a analiza informacji
  • Podsumowanie

Rozdział 2. Czym jest polowanie na zagrożenia?

  • Wymogi merytoryczne
  • Czym jest polowanie na zagrożenia?

    Rodzaje polowań na zagrożenia

    Zestaw umiejętności łowcy zagrożeń

    Piramida bólu

  • Model dojrzałości w procesie polowania na zagrożenia

    Określenie naszego modelu dojrzałości

  • Proces polowania na zagrożenia

    Pętla polowania na zagrożenia

    Model polowania na zagrożenia

    Metodologia oparta na danych

    TaHiTI - polowanie ukierunkowane integrujące informatykę wywiadowczą

  • Tworzenie hipotezy
  • Podsumowanie

Rozdział 3. Z jakich źródeł pozyskujemy dane?

  • Wymogi merytoryczne i techniczne
  • Zrozumienie zebranych danych

    Podstawy systemów operacyjnych

    Podstawy działania sieci komputerowych

  • Narzędzia dostępne w systemie Windows

    Podgląd zdarzeń w systemie Windows

    Instrumentacja zarządzania systemem Windows (WMI)

    Śledzenie zdarzeń dla Windows (ETW)

  • Źródła danych

    Dane z punktów końcowych

    Dane sieciowe

    Dane zabezpieczeń

  • Podsumowanie

Część II. Zrozumieć przeciwnika

Rozdział 4. Jak mapować przeciwnika

  • Wymogi merytoryczne
  • Framework ATT&CK

    Taktyki, techniki, subtechniki i procedury

    Macierz ATT&CK

    Nawigator ATT&CK

  • Mapowanie za pomocą frameworka ATT&CK
  • Przetestuj się!

    Odpowiedzi

  • Podsumowanie

Rozdział 5. Praca z danymi

  • Wymogi merytoryczne i techniczne
  • Używanie słowników danych

    Metadane zdarzeń zagrażających bezpieczeństwu typu open source

  • Używanie narzędzia MITRE CAR

    CARET

  • Używanie Sigmy
  • Podsumowanie

Rozdział 6. Jak emulować przeciwnika

  • Stworzenie planu emulacji przeciwnika

    Czym jest emulacja przeciwnika?

    Plan emulacji zespołu MITRE ATT&CK

  • Jak emulować zagrożenie

    Atomic Red Team

    Mordor (Security Datasets)

    CALDERA

    Pozostałe narzędzia

  • Przetestuj się!

    Odpowiedzi

  • Podsumowanie

Część III. Jak pracować z wykorzystaniem środowiska badawczego

Rozdział 7. Jak stworzyć środowisko badawcze

  • Wymogi merytoryczne i techniczne
  • Konfigurowanie środowiska badawczego
  • Instalowanie środowiska wirtualnego VMware ESXI

    Tworzenie sieci VLAN

    Konfigurowanie zapory (firewalla)

  • Instalowanie systemu operacyjnego Windows Server
  • Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny

    Zrozumienie struktury usługi katalogowej Active Directory

    Nadanie serwerowi statusu kontrolera domeny

    Konfigurowanie serwera DHCP

    Tworzenie jednostek organizacyjnych

    Tworzenie użytkowników

    Tworzenie grup

    Obiekty zasad grupy

    Konfigurowanie zasad inspekcji

    Dodawanie nowych klientów

  • Konfigurowanie stosu ELK

    Konfigurowanie usługi systemowej Sysmon

    Pobieranie certyfikatu

  • Konfigurowanie aplikacji Winlogbeat

    Szukanie naszych danych w instancji stosu ELK

  • Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK
  • HELK - narzędzie open source autorstwa Roberto Rodrigueza

    Rozpoczęcie pracy z platformą HELK

  • Podsumowanie

Rozdział 8. Jak przeprowadzać kwerendę danych

  • Wymogi merytoryczne i techniczne
  • Atomowe polowanie z użyciem bibliotek Atomic Red Team
  • Cykl testowy bibliotek Atomic Red Team

    Testowanie dostępu początkowego

    Testowanie wykonania

    Testowanie zdolności do przetrwania

    Testy nadużywania przywilejów

    Testowanie unikania systemów obronnych

    Testowanie pod kątem wykrywania przez atakującego zasobów ofiary

    Testowanie taktyki wysyłania poleceń i sterowania (C2)

    Invoke-AtomicRedTeam

  • Quasar RAT

    Przypadki użycia trojana Quasar RAT w świecie rzeczywistym

    Uruchamianie i wykrywanie trojana Quasar RAT

    Testowanie zdolności do przetrwania

    Testowanie dostępu do danych uwierzytelniających

    Badanie ruchów poprzecznych

  • Podsumowanie

Rozdział 9. Jak polować na przeciwnika

  • Wymogi merytoryczne i techniczne
  • Oceny przeprowadzone przez MITRE

    Importowanie zbiorów danych APT29 do bazy HELK

    Polowanie na APT29

  • Używanie frameworka MITRE CALDERA

    Konfigurowanie programu CALDERA

    Wykonanie planu emulacji za pomocą programu CALDERA

  • Reguły pisane w języku Sigma
  • Podsumowanie

Rozdział 10. Znaczenie dokumentowania i automatyzowania procesu

  • Znaczenie dokumentacji

    Klucz do pisania dobrej dokumentacji

    Dokumentowanie polowań

  • Threat Hunter Playbook
  • Jupyter Notebook
  • Aktualizowanie procesu polowania
  • Znaczenie automatyzacji
  • Podsumowanie

Część IV. Wymiana informacji kluczem do sukcesu

Rozdział 11. Jak oceniać jakość danych

  • Wymogi merytoryczne i techniczne
  • Jak odróżnić dane dobrej jakości od danych złej jakości

    Wymiary danych

  • Jak poprawić jakość danych

    OSSEM Power-up

    DeTT&CT

    Sysmon-Modular

  • Podsumowanie

Rozdział 12. Jak zrozumieć dane wyjściowe

  • Jak zrozumieć wyniki polowania
  • Znaczenie wyboru dobrych narzędzi analitycznych
  • Przetestuj się!

    Odpowiedzi

  • Podsumowanie

Rozdział 13. Jak zdefiniować dobre wskaźniki śledzenia postępów

  • Wymogi merytoryczne i techniczne
  • Znaczenie definiowania dobrych wskaźników
  • Jak określić sukces programu polowań

    Korzystanie z frameworka MaGMA for Threat Hunting

  • Podsumowanie

Rozdział 14. Jak stworzyć zespół szybkiego reagowania i jak informować zarząd o wynikach polowań

  • Jak zaangażować w działanie zespół reagowania na incydenty
  • Wpływ komunikowania się na sukces programu polowania na zagrożenia
  • Przetestuj się!

    Odpowiedzi

  • Podsumowanie

Dodatek. Stan polowań

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

5 отзывов

Russian English Polish