ODBIERZ TWÓJ BONUS :: »

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source Valentina Costa-Gazcón

(ebook) (audiobook) (audiobook)
Autor:
Valentina Costa-Gazcón
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
344
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
54,29 zł 89,00 zł (-39%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
45,39 zł 89,00 zł (-49%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zasad działania informatyki wywiadowczej na poziomie strategicznym, operacyjnym i taktycznym
  • Planowania, gromadzenia oraz analizy danych wywiadowczych w systemach IT
  • Identyfikowania i wykorzystywania wskaźników naruszenia bezpieczeństwa
  • Wykorzystywania OSINT i honeypotów do pozyskiwania informacji o zagrożeniach
  • Analizowania złośliwego oprogramowania z użyciem sandboxingu
  • Stosowania frameworków Cyber Kill Chain, modelu diamentowego i MITRE ATT&CK
  • Tworzenia i testowania hipotez w procesie polowania na zagrożenia
  • Pozyskiwania i rozumienia danych z systemów operacyjnych, sieciowych i punktów końcowych
  • Mapowania technik przeciwnika za pomocą macierzy ATT&CK i narzędzi open source
  • Pracy z danymi bezpieczeństwa przy użyciu MITRE CAR, CARET i reguł Sigma
  • Emulowania działań agresora z wykorzystaniem Atomic Red Team, CALDERA i innych narzędzi
  • Tworzenia i konfigurowania środowiska badawczego z użyciem VMware, ELK, HELK i Sysmon
  • Przeprowadzania testów i kwerend danych w środowisku laboratoryjnym
  • Automatyzowania i dokumentowania procesu polowania na zagrożenia z użyciem Jupyter Notebook i Threat Hunter Playbook
  • Oceniania jakości danych oraz poprawy ich wiarygodności przy pomocy OSSEM, DeTT&CT i Sysmon-Modular
  • Definiowania wskaźników sukcesu programu polowań i skutecznej komunikacji wyników dla zespołu oraz zarządu

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

  • poznasz podstawy informatyki śledczej i analizy zagrożeń
  • dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań
  • nauczysz się symulować działania agresorów w środowisku laboratoryjnym
  • wprawisz się we wczesnym wykrywaniu naruszeń
  • poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj!

Wybrane bestsellery

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady i ćwiczenia z zakresu wykrywania zagrożeń w systemach IT?
Tak, książka oferuje liczne praktyczne ćwiczenia i przykłady, które pozwalają samodzielnie przećwiczyć wykrywanie, analizę oraz neutralizowanie zagrożeń z wykorzystaniem narzędzi open source, takich jak Atomic Red Team czy framework MITRE ATT&CK.
2. Jakie narzędzia open source są omawiane w książce i czy nauczę się ich obsługi od podstaw?
W książce szczegółowo opisano narzędzia open source, m.in. Atomic Red Team, MITRE ATT&CK, CALDERA, Sigma, ELK Stack, HELK czy Sysmon. Autor krok po kroku przedstawia ich instalację, konfigurację oraz praktyczne zastosowanie w środowisku testowym.
3. Czy do korzystania z książki wymagane są zaawansowane umiejętności programistyczne lub wiedza z zakresu cyberbezpieczeństwa?
Nie, książka została napisana z myślą także o osobach, które nie posiadają specjalistycznej wiedzy z zakresu cyberbezpieczeństwa. Wprowadza w temat od podstaw, wyjaśniając kluczowe pojęcia i procesy w przystępny sposób.
4. Czy publikacja obejmuje najnowsze trendy i metody wykrywania zagrożeń, takie jak framework ATT&CK?
Tak, książka bazuje na aktualnych standardach branżowych, takich jak framework MITRE ATT&CK, oraz opisuje nowoczesne metody aktywnego wykrywania zagrożeń i modelowania danych w środowiskach IT.
5. Czy znajdę w książce informacje, jak samodzielnie zbudować i skonfigurować środowisko testowe?
Tak, jeden z rozdziałów szczegółowo omawia tworzenie środowiska badawczego, w tym instalację i konfigurację maszyn wirtualnych, usług sieciowych oraz narzędzi do analizy danych.
6. Czy książka może być przydatna osobom przygotowującym się do pracy w dziale bezpieczeństwa IT lub na stanowisku analityka SOC?
Zdecydowanie tak - publikacja rozwija praktyczne umiejętności wymagane w pracy analityka SOC, specjalisty ds. cyberbezpieczeństwa czy osoby zajmującej się threat huntingiem.
7. W jakim formacie dostępna jest książka i jak mogę ją zamówić?
Książka dostępna jest w formie papierowej oraz jako e-book. Zamówienia można składać bezpośrednio na stronie Helion.pl, wybierając dogodną formę dostawy i płatności.
8. Czy po przeczytaniu książki będę potrafił samodzielnie przeprowadzać analizy i polowania na zagrożenia w swojej organizacji?
Tak, książka została napisana w formie praktycznego przewodnika, dzięki czemu po jej lekturze będziesz w stanie samodzielnie wdrożyć program aktywnego wykrywania zagrożeń i skutecznie reagować na incydenty bezpieczeństwa.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
54,29 zł
Dodaj do koszyka
Ebook
45,39 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint