Реагирование на компьютерные инциденты. Прикладной курс (Энсон Стив) ; ДМК-Пресс, 2021
от 2431 р. до 3879 р.
Автор(ы): Энсон Стив;
Издатель: ДМК-Пресс
ISBN: 978-5-97060-484-7
ID: SKU199007
Добавлено: 15.08.2021
Сравнить цены
Цена от 2431 р. до 3879 р. в 5 магазинах
Магазин | Цена | Наличие |
---|---|---|
Лабиринт 5/5 | 2804 р. 4005 р. | |
Буквоед 5/5 | 3879 р. Минимальная сумма заказа 100 рублей | |
Book24 5/5 | 3879 р. | наличие уточняйте 14.05.2024 |
Яндекс.Маркет 5/5 | 3365 р. | |
МАЙШОП 5/5 | 2431 р. 3739 р. | |
Читай-город 5/5 | ||
Описание
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.
В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:
• подготовка вашего окружения к эффективному реагированию на инциденты;
• использование MITER ATT&CK и киберразведки для активной защиты сети;
• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;
• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;
• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;
• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;
• методы анализа журналов и агрегация особо ценных журналов;
• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;
• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;
• эффективные методы поиска угроз;
• эмуляция действий противника с помощью Atomic Red Team;
• улучшение механизмов профилактики и обнаружения.
В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:
• подготовка вашего окружения к эффективному реагированию на инциденты;
• использование MITER ATT&CK и киберразведки для активной защиты сети;
• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;
• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;
• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;
• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;
• методы анализа журналов и агрегация особо ценных журналов;
• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;
• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;
• эффективные методы поиска угроз;
• эмуляция действий противника с помощью Atomic Red Team;
• улучшение механизмов профилактики и обнаружения.
Смотри также Характеристики.
Яндекс.Маркет
Содержание
Предисловие
Об авторе
От издательства
Часть I. ПОДГОТОВКА
Глава 1. Картина угроз
Глава 2. Готовность к инцидентам
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
Глава 3. Удаленная сортировка
Глава 4. Инструменты удаленной сортировки
Глава 5. Создание дампа памяти
Глава 6. Создание образа диска
Глава 7. Мониторинг сетевой безопасности
Глава 8. Анализ журнала событий
Глава 9. Анализ памяти
Глава 10. Анализ вредоносных программ
Глава 11. Извлечение информации с образа
жесткого диска
Глава 12. Анализ дальнейшего распространения по
сети
Часть III. УЛУЧШЕНИЕ
Глава 13. Непрерывное улучшение
Глава 14. Активные действия
Предметный указатель
Об авторе
От издательства
Часть I. ПОДГОТОВКА
Глава 1. Картина угроз
Глава 2. Готовность к инцидентам
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
Глава 3. Удаленная сортировка
Глава 4. Инструменты удаленной сортировки
Глава 5. Создание дампа памяти
Глава 6. Создание образа диска
Глава 7. Мониторинг сетевой безопасности
Глава 8. Анализ журнала событий
Глава 9. Анализ памяти
Глава 10. Анализ вредоносных программ
Глава 11. Извлечение информации с образа
жесткого диска
Глава 12. Анализ дальнейшего распространения по
сети
Часть III. УЛУЧШЕНИЕ
Глава 13. Непрерывное улучшение
Глава 14. Активные действия
Предметный указатель
О книге
Автор(ы) | Энсон Стив |
Раздел | Сети и коммуникации |
Издатель | ДМК-Пресс |
ISBN | 978-5-9706-0484-7 |
Год издания | 2021 |
Количество страниц | 436 |
Формат | 165x225мм |
Вес | 0.66кг |
Переплет | Твердый переплёт |
Возрастные ограничения | 12 |
Кол-во страниц | 436 |
Автор | Энсон Стив |
Вес, в граммах | 0.66 |
Тип обложки | твердая |
Назначение | для технических ВУЗов |
Издательство | ДМК Пресс |
Размеры | 70x100 1/16 |
Обложка | твердый переплёт |
Язык издания | rus |
1 ms.
Информатика - издательство "ДМК-Пресс"
Категория 1944 р. - 2917 р.
Информатика - издательство "ДМК-Пресс" »
1 ms.
Информатика
Категория 1944 р. - 2917 р.