دانلود کتاب Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools (به فارسی: هوش تهدید عملی و شکار تهدید مبتنی بر داده: راهنمای عملی برای شکار تهدید با چارچوب ATT&CK™ و ابزارهای منبع باز) نوشته شده توسط «Valentina Palacín»
اطلاعات کتاب هوش تهدید عملی و شکار تهدید مبتنی بر داده: راهنمای عملی برای شکار تهدید با چارچوب ATT&CK™ و ابزارهای منبع باز
موضوع اصلی: کامپیوتر – علوم کامپیوتر
نوع: کتاب الکترونیکی
ناشر: Packt Publishing
نویسنده: Valentina Palacín
زبان: english
فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2021
تعداد صفحه: 398
حجم فایل: 13.94 مگابایت
کد کتاب: 1838556370 , 9781838556372
نوبت چاپ: 1
توضیحات کتاب هوش تهدید عملی و شکار تهدید مبتنی بر داده: راهنمای عملی برای شکار تهدید با چارچوب ATT&CK™ و ابزارهای منبع باز
ضمن کاوش در نکات و تکنیک های متخصص، با اطلاعات تهدیدات سایبری و شکار تهدید مبتنی بر داده آشنا شوید
ویژگی های کلیدی
• محیطی را برای متمرکز کردن تمام داده ها در سرور Elasticsearch، Logstash و Kibana (ELK) تنظیم کنید که شکار تهدید را فعال می کند
• انجام شکار اتمی برای شروع فرآیند شکار تهدید و درک محیط
• انجام شکار پیشرفته با استفاده از شبیهسازیهای MITER ATT&CK Evals و مجموعه دادههای Mordor
توضیحات کتاب
شکار تهدید (TH) به تحلیلگران امنیت سایبری و شرکتها این فرصت را میدهد تا با پیشی گرفتن از تهدیدات، قبل از اینکه آسیب بزرگی به کسبوکارشان وارد کنند، فعالانه از خود دفاع کنند.
این کتاب نه تنها مقدمه ای برای کسانی است که اطلاعات زیادی در مورد هوش تهدیدات سایبری (CTI) و جهان TH نمی دانند، بلکه راهنمای کسانی است که دانش پیشرفته تری از سایر زمینه های امنیت سایبری دارند و به دنبال اجرای برنامه TH هستند. خراش.
شما با بررسی اینکه هوش تهدید چیست و چگونه می توان از آن برای شناسایی و جلوگیری از تهدیدات سایبری استفاده کرد، شروع خواهید کرد. همانطور که پیشرفت می کنید، یاد خواهید گرفت که چگونه داده ها را جمع آوری کنید، همراه با درک آن با توسعه مدل های داده. این کتاب همچنین به شما نشان می دهد که چگونه یک محیط برای TH با استفاده از ابزارهای منبع باز تنظیم کنید. بعداً، قبل از اینکه به بررسی چارچوب MITER ATT&CK بپردازید، بر نحوه برنامه ریزی یک شکار با مثال های عملی تمرکز خواهید کرد.
در پایان این کتاب، شما مهارت های لازم را خواهید داشت تا بتوانید شکارهای موثر را در خودتان انجام دهید
محیط.
آنچه خواهید آموخت
• بدانید CTI چیست، مفاهیم کلیدی آن، و چگونه برای جلوگیری از تهدیدات و محافظت از سازمان شما مفید است
• مراحل مختلف فرآیند TH را کاوش کنید
• داده های جمع آوری شده را مدل کنید و نحوه مستندسازی یافته ها را درک کنید
• شبیه سازی فعالیت عامل تهدید در یک محیط آزمایشگاهی
• از اطلاعات جمع آوری شده برای شناسایی تخلفات و اعتبارسنجی نتایج جستجوهای خود استفاده کنید
• از مستندات و راهبردها برای برقراری ارتباط فرآیندها با مدیریت ارشد و تجارت گسترده تر استفاده کنید
این کتاب برای چه کسانی است
اگر به دنبال شروع کار در حوزههای اطلاعات سایبری و شکار تهدید هستید و میخواهید در مورد نحوه اجرای بخش شکار تهدید با ابزارهای منبع باز اطلاعات بیشتری کسب کنید، این کتاب اطلاعاتی درباره تهدیدات سایبری برای شما مناسب است.
Key Features
• Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting
• Carry out atomic hunts to start the threat hunting process and understand the environment
• Perform advanced hunting using MITRE ATT&CK Evals emulations and Mordor datasets
Book Description
Threat hunting (TH) provides cybersecurity analysts and enterprises with the opportunity to proactively defend themselves by getting ahead of threats before they can cause major damage to their business.
This book is not only an introduction for those who don’t know much about the cyber threat intelligence (CTI) and TH world, but also a guide for those with more advanced knowledge of other cybersecurity fields who are looking to implement a TH program from scratch.
You will start by exploring what threat intelligence is and how it can be used to detect and prevent cyber threats. As you progress, you’ll learn how to collect data, along with understanding it by developing data models. The book will also show you how to set up an environment for TH using open source tools. Later, you will focus on how to plan a hunt with practical examples, before going on to explore the MITRE ATT&CK framework.
By the end of this book, you’ll have the skills you need to be able to carry out effective hunts in your own
environment.
What you will learn
• Understand what CTI is, its key concepts, and how it is useful for preventing threats and protecting your organization
• Explore the different stages of the TH process
• Model the data collected and understand how to document the findings
• Simulate threat actor activity in a lab environment
• Use the information collected to detect breaches and validate the results of your queries
• Use documentation and strategies to communicate processes to senior management and the wider business
Who this book is for
If you are looking to start out in the cyber intelligence and threat hunting domains and want to know more about how to implement a threat hunting division with open-source tools, then this cyber threat intelligence book is for you.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.