جلد سخت سیاه و سفید
Product details
- Publisher : Packt Publishing (June 17, 2022)
- Language : English
- Paperback : 460 pages
- ISBN-10 : 1801814686
- ISBN-13 : 978-1801814683
کتاب Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs
Learn cyber threat intelligence fundamentals to implement and operationalize an organizational intelligence program
Key Features
- Develop and implement a threat intelligence program from scratch
- Discover techniques to perform cyber threat intelligence, collection, and analysis using open-source tools
- Leverage a combination of theory and practice that will help you prepare a solid foundation for operationalizing threat intelligence programs
Book Description
We're living in an era where cyber threat intelligence is becoming more important. Cyber threat intelligence routinely informs tactical and strategic decision-making throughout organizational operations. However, finding the right resources on the fundamentals of operationalizing a threat intelligence function can be challenging, and that's where this book helps.
In Operationalizing Threat Intelligence, you'll explore cyber threat intelligence in five fundamental areas: defining threat intelligence, developing threat intelligence, collecting threat intelligence, enrichment and analysis, and finally production of threat intelligence. You'll start by finding out what threat intelligence is and where it can be applied. Next, you'll discover techniques for performing cyber threat intelligence collection and analysis using open source tools. The book also examines commonly used frameworks and policies as well as fundamental operational security concepts. Later, you'll focus on enriching and analyzing threat intelligence through pivoting and threat hunting. Finally, you'll examine detailed mechanisms for the production of intelligence.
By the end of this book, you'll be equipped with the right tools and understand what it takes to operationalize your own threat intelligence function, from collection to production.
What you will learn
- Discover types of threat actors and their common tactics and techniques
- Understand the core tenets of cyber threat intelligence
- Discover cyber threat intelligence policies, procedures, and frameworks
- Explore the fundamentals relating to collecting cyber threat intelligence
- Understand fundamentals about threat intelligence enrichment and analysis
- Understand what threat hunting and pivoting are, along with examples
- Focus on putting threat intelligence into production
- Explore techniques for performing threat analysis, pivoting, and hunting
Who this book is for
This book is for cybersecurity professionals, security analysts, security enthusiasts, and anyone who is just getting started and looking to explore threat intelligence in more detail. Those working in different security roles will also be able to explore threat intelligence with the help of this security book.
Table of Contents
- Why You Need a Threat Intelligence Program
- Threat Actors, Campaigns, and Tooling
- Guidelines and Policies
- Threat Intelligence Frameworks, Standards, Models, and Platforms
- Operational Security (OPSEC)
- Technical Threat Intelligence – Collection
- Technical Threat Analysis – Enrichment
- Technical Threat Analysis – Threat Hunting and Pivoting
- Technical Threat Analysis – Similarity Analysis
- Preparation and Dissemination
- Fusion into Other Enterprise Operations
- Overview of Datasets and Their Practical Application
- Conclusion
منابع کتاب کتاب Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs
اصول اطلاعاتی تهدیدات سایبری را برای اجرا و عملیاتی کردن یک برنامه اطلاعاتی سازمانی بیاموزید
ویژگی های کلیدی
- یک برنامه اطلاعاتی تهدید را از ابتدا توسعه و اجرا کنید
- تکنیک هایی را برای انجام اطلاعات، جمع آوری و تجزیه و تحلیل تهدیدات سایبری با استفاده از ابزارهای منبع باز کشف کنید
- از ترکیبی از تئوری و عمل استفاده کنید که به شما کمک می کند پایه ای محکم برای عملیاتی کردن برنامه های اطلاعاتی تهدید آماده کنید
توضیحات کتاب
ما در عصری زندگی می کنیم که اطلاعات مربوط به تهدیدات سایبری اهمیت بیشتری پیدا می کند. اطلاعات تهدید سایبری به طور معمول تصمیم گیری تاکتیکی و استراتژیک را در طول عملیات سازمانی اطلاع رسانی می کند. با این حال، یافتن منابع مناسب در مورد اصول عملیاتی کردن یک تابع اطلاعاتی تهدید میتواند چالش برانگیز باشد، و این جایی است که این کتاب به شما کمک میکند.
در عملیاتیسازی اطلاعات تهدید، اطلاعات تهدیدات سایبری را در پنج حوزه اساسی بررسی خواهید کرد: تعریف اطلاعات تهدید، توسعه اطلاعات تهدید، جمعآوری اطلاعات تهدید، غنیسازی و تجزیه و تحلیل، و در نهایت تولید اطلاعات تهدید. شما با پیدا کردن اینکه هوش تهدید چیست و کجا می توان از آن استفاده کرد، شروع می کنید. در مرحله بعد، تکنیک هایی را برای انجام جمع آوری و تجزیه و تحلیل اطلاعات تهدیدات سایبری با استفاده از ابزارهای منبع باز کشف خواهید کرد. این کتاب همچنین چارچوب ها و سیاست های رایج مورد استفاده و همچنین مفاهیم اساسی امنیت عملیاتی را بررسی می کند. بعداً، روی غنیسازی و تجزیه و تحلیل اطلاعات تهدید از طریق چرخش و شکار تهدید تمرکز خواهید کرد. در نهایت، مکانیسم های دقیق برای تولید هوش را بررسی خواهید کرد.
در پایان این کتاب، شما به ابزارهای مناسب مجهز خواهید شد و درک خواهید کرد که برای عملیاتی کردن عملکرد اطلاعاتی تهدید خود، از جمع آوری تا تولید، چه چیزی لازم است.
آنچه خواهید آموخت
- انواع بازیگران تهدید و تاکتیک ها و تکنیک های رایج آنها را کشف کنید
- اصول اصلی اطلاعات تهدیدات سایبری را درک کنید
- سیاست ها، رویه ها و چارچوب های اطلاعاتی تهدیدات سایبری را کشف کنید
- اصول مربوط به جمع آوری اطلاعات تهدیدات سایبری را کاوش کنید
- درک اصولی در مورد غنی سازی و تجزیه و تحلیل اطلاعات تهدید
- به همراه مثالها متوجه شوید که شکار و پیوتینگ چیست
- روی قرار دادن اطلاعات تهدید در تولید تمرکز کنید
- تکنیکهای انجام تحلیل تهدید، چرخش و شکار را کاوش کنید
این کتاب برای چه کسی است
این کتاب برای متخصصان امنیت سایبری، تحلیلگران امنیتی، علاقه مندان به امنیت، و هر کسی که تازه شروع کرده است و به دنبال کشف اطلاعات تهدید با جزئیات بیشتر است، است. کسانی که در نقشهای امنیتی مختلف کار میکنند نیز میتوانند با کمک این کتاب امنیتی اطلاعات تهدید را کشف کنند.
فهرست مطالب
- چرا به برنامه اطلاعاتی تهدید نیاز دارید؟
- عوامل تهدید، کمپین ها، و ابزار
- رهنمودها و سیاست ها
- چارچوب ها، استانداردها، مدل ها و پلتفرم های اطلاعاتی تهدید
- امنیت عملیاتی (OPSEC)
- اطلاعات تهدید فنی - مجموعه
- تجزیه و تحلیل تهدید فنی - غنی سازی
- تجزیه و تحلیل تهدید فنی - شکار تهدید و چرخش
- تجزیه و تحلیل تهدید فنی - تجزیه و تحلیل شباهت
- تهیه و انتشار
- ادغام در سایر عملیات سازمانی
- مروری بر مجموعه داده ها و کاربرد عملی آنها
- نتیجه
ارسال نظر درباره کتاب Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs