Product details
- Publisher : Packt Publishing (February 12, 2021)
- Language : English
- Paperback : 398 pages
- ISBN-10 : 1838556370
- ISBN-13 : 978-1838556372
جلد معمولی سیاه و سفید_کتاب Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
Get to grips with cyber threat intelligence and data-driven threat hunting while exploring expert tips and techniques
Key Features
- Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting
- Carry out atomic hunts to start the threat hunting process and understand the environment
- Perform advanced hunting using MITRE ATT&CK Evals emulations and Mordor datasets
Book Description
Threat hunting (TH) provides cybersecurity analysts and enterprises with the opportunity to proactively defend themselves by getting ahead of threats before they can cause major damage to their business.
This book is not only an introduction for those who don't know much about the cyber threat intelligence (CTI) and TH world, but also a guide for those with more advanced knowledge of other cybersecurity fields who are looking to implement a TH program from scratch.
You will start by exploring what threat intelligence is and how it can be used to detect and prevent cyber threats. As you progress, you'll learn how to collect data, along with understanding it by developing data models. The book will also show you how to set up an environment for TH using open source tools. Later, you will focus on how to plan a hunt with practical examples, before going on to explore the MITRE ATT&CK framework.
By the end of this book, you'll have the skills you need to be able to carry out effective hunts in your own environment.
What you will learn
- Understand what CTI is, its key concepts, and how it is useful for preventing threats and protecting your organization
- Explore the different stages of the TH process
- Model the data collected and understand how to document the findings
- Simulate threat actor activity in a lab environment
- Use the information collected to detect breaches and validate the results of your queries
- Use documentation and strategies to communicate processes to senior management and the wider business
Who this book is for
If you are looking to start out in the cyber intelligence and threat hunting domains and want to know more about how to implement a threat hunting division with open-source tools, then this cyber threat intelligence book is for you.
Table of Contents
- What is Cyber Threat Intelligence?
- What is Threat Hunting?
- Where Does the Data Come From?
- Mapping the Adversary
- Working with Data
- Emulating the Adversary
- Creating a Research Environment
- How to Query the Data
- Hunting for the Adversary
- Importance of Documenting and Automating the Process
- Assessing Data Quality
- Understanding the Output
- Defining Good Metrics to Track Success
- Engaging the Response Team and Communicating the Result to Executives
منابع کتاب جلد معمولی سیاه و سفید_کتاب Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
ضمن کاوش در نکات و تکنیک های متخصص، با اطلاعات تهدیدات سایبری و شکار تهدید مبتنی بر داده آشنا شوید.
ویژگی های کلیدی
- محیطی را برای متمرکز کردن تمام دادهها در سرور Elasticsearch، Logstash و Kibana (ELK) تنظیم کنید که شکار تهدید را فعال میکند.
- برای شروع فرآیند شکار تهدید و درک محیط، شکار اتمی را انجام دهید
- با استفاده از شبیه سازی های MITER ATT&CK Evals و مجموعه داده های Mordor، شکار پیشرفته را انجام دهید
توضیحات کتاب
شکار تهدید (TH) به تحلیلگران امنیت سایبری و شرکتها این فرصت را میدهد تا با پیشی گرفتن از تهدیدات، قبل از اینکه آسیب بزرگی به کسبوکارشان وارد کنند، فعالانه از خود دفاع کنند.
این کتاب نه تنها مقدمه ای برای کسانی است که اطلاعات زیادی در مورد هوش تهدیدات سایبری (CTI) و جهان TH ندارند، بلکه راهنمایی برای کسانی است که دانش پیشرفته تری از سایر زمینه های امنیت سایبری دارند و به دنبال اجرای برنامه TH هستند. خراش
شما با بررسی اینکه هوش تهدید چیست و چگونه می توان از آن برای شناسایی و جلوگیری از تهدیدات سایبری استفاده کرد، شروع خواهید کرد. همانطور که پیشرفت می کنید، یاد خواهید گرفت که چگونه داده ها را جمع آوری کنید، همراه با درک آن با توسعه مدل های داده. این کتاب همچنین به شما نشان می دهد که چگونه یک محیط برای TH با استفاده از ابزارهای منبع باز تنظیم کنید. بعداً، قبل از اینکه به بررسی چارچوب MITER ATT&CK بپردازید، روی چگونگی برنامه ریزی یک شکار با مثال های عملی تمرکز خواهید کرد.
در پایان این کتاب، شما مهارت های لازم برای انجام شکار موثر در محیط خود را خواهید داشت.
آنچه خواهید آموخت
- درک کنید که CTI چیست، مفاهیم کلیدی آن، و چگونه برای جلوگیری از تهدیدات و محافظت از سازمان شما مفید است
- مراحل مختلف فرآیند TH را کاوش کنید
- داده های جمع آوری شده را مدل کنید و نحوه مستندسازی یافته ها را درک کنید
- فعالیت عامل تهدید را در یک محیط آزمایشگاهی شبیه سازی کنید
- از اطلاعات جمعآوریشده برای شناسایی نقضها و اعتبارسنجی نتایج درخواستهای خود استفاده کنید
- از مستندات و استراتژیها برای انتقال فرآیندها به مدیریت ارشد و تجارت گستردهتر استفاده کنید
این کتاب برای چه کسی است
اگر به دنبال شروع کار در حوزههای اطلاعات سایبری و شکار تهدید هستید و میخواهید در مورد نحوه اجرای بخش شکار تهدید با ابزارهای منبع باز اطلاعات بیشتری کسب کنید، این کتاب اطلاعاتی درباره تهدیدات سایبری برای شما مناسب است.
فهرست مطالب
- هوش تهدید سایبری چیست؟
- Threat Hunting چیست؟
- داده ها از کجا می آیند؟
- نقشه برداری از دشمن
- کار با دیتا
- تقلید از دشمن
- ایجاد یک محیط تحقیقاتی
- نحوه پرس و جو از داده ها
- شکار دشمن
- اهمیت مستندسازی و خودکارسازی فرآیند
- ارزیابی کیفیت داده ها
- درک خروجی
- تعریف معیارهای خوب برای ردیابی موفقیت
- درگیر کردن تیم پاسخ و انتقال نتیجه به مدیران اجرایی
ارسال نظر درباره جلد معمولی سیاه و سفید_کتاب Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools