Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.
В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:
• подготовка вашего окружения к эффективному реагированию на инциденты;
• использование MITER ATT&CK и киберразведки для активной защиты сети;
• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
• создание дампа памяти и образов дисков с использованием локальной и...
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.
В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:
• подготовка вашего окружения к эффективному реагированию на инциденты;
• использование MITER ATT&CK и киберразведки для активной защиты сети;
• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;
• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;
• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;
• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;
• методы анализа журналов и агрегация особо ценных журналов;
• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;
• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;
• эффективные методы поиска угроз;
• эмуляция действий противника с помощью Atomic Red Team;
• улучшение механизмов профилактики и обнаружения.
ISBN | 978-5-97060-484-7 |
Автор | Энсон Стив |
Издательство | ДМК-Пресс |
Год | 2021 |
Переплет | 7Б |
Формат | 70х100/16 |
Стр. | 436 |
ID | 04Л1-25 |
ID2 | 782932 |
У этого товара нет ни одного отзыва. Вы можете стать первым.