Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 320
- Druk:
- oprawa miękka
-
PDF
Opis ebooka: Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów detekcji. To oczywiste - od ich jakości zależy skuteczność zabezpieczeń w organizacji. Trzeba więc zrozumieć, czym jest inżynieria detekcji i jakie ma znaczenie dla cyberbezpieczeństwa.
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.
W książce:
- przebieg procesu inżynierii detekcji
- budowa laboratorium testowego
- utrzymywanie mechanizmów detekcji w formie ustandaryzowanego kodu
- tworzenie mechanizmów detekcji
- wczesne wykrywanie cyberataków i złośliwej aktywności
- ścieżki kariery w inżynierii detekcji
Nie oczekuj, że wróg się nie zjawi. Przygotuj się, aby go odpowiednio przyjąć!
Niezbędnym elementem każdego programu wykrywania zagrożeń umożliwiającym stworzenie sprawnego potoku inżynierii detekcji jest weryfikacja zagrożeń. Ten kompleksowy przewodnik po inżynierii detekcji może posłużyć jako wprowadzenie dla tych, którzy są nowicjuszami w walidacji mechanizmów detekcji. Książka dostarcza cennych wskazówek, które pozwolą Ci na szybkie osiągnięcie odpowiedniej wydajności w tej dziedzinie.
Opisano w niej sposób wykorzystania dostępnych frameworków do oceny, testowania i walidacji programu inżynierii detekcji. Materiał zawarty w książce obejmuje praktyczne przykłady obejmujące zagadnienia z całego cyklu życia inżynierii detekcji - począwszy od stworzenia reguły detekcji, a skończywszy na jej walidacji. Dzięki praktycznym samouczkom, projektom i pytaniom sprawdzającym niniejszy przewodnik pozwoli Ci pewnie zweryfikować mechanizmy detekcji w Twoim programie zabezpieczeń.
Po zakończeniu lektury tej książki zdobędziesz umiejętności niezbędne do przetestowania programu inżynierii detekcji zagrożeń i nauczysz się, jak poprawić zabezpieczenia w Twojej organizacji.
Czego się nauczysz?
- Zapoznasz się z procesem inżynierii detekcji.
- Zbudujesz laboratorium testowe inżyniera detekcji.
- Dowiesz się, jak utrzymywać mechanizmy detekcji w postaci kodu.
- Dowiesz się, jak wykorzystać wiedzę o zagrożeniach do tworzenia mechanizmów detekcji.
- Zdobędziesz umiejętności potrzebne do zademonstrowania kierownictwu biznesowemu skuteczności mechanizmów detekcji.
- Nauczysz się ograniczać możliwości wyrządzenia szkód przez napastników dzięki wczesnemu wykrywaniu złośliwej aktywności.
Wybrane bestsellery
-
Gain a comprehensive understanding of the detection engineering lifecycle, why it’s important, and how it can be leveraged to protect your organization. Authored by three cybersecurity veterans, this practical guide covers everything from fundamental concepts to career insights, enriching ...
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)44.55 zł
99.00 zł(-55%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)59.15 zł
169.00 zł(-65%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)39.59 zł
99.00 zł(-60%)
O autorach ebooka
Megan Roddie od lat pracuje w branży bezpieczeństwa informacji. Jest też autorką kursów i instruktorką w SANS Institute, gdzie regularnie publikuje analizy śledcze i badania dotyczące reagowania na incydenty w chmurze.
Jason Deyalsingh jest doświadczonym konsultantem w dziedzinie cyberbezpieczeństwa. Specjalizuje się w kryminalistyce cyfrowej i reagowaniu na incydenty.
Gary J. Katz zajmuje się problematyką cyberbezpieczeństwa, a swoimi przemyśleniami dzieli się w artykułach i książkach.
Ebooka "Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-289-0902-1, 9788328909021
- ISBN Ebooka:
- 978-83-289-0903-8, 9788328909038
- Format:
- 165x235
- Numer z katalogu:
- 225926
- Rozmiar pliku Pdf:
- 11.7MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Podstawowe pojęcia
- Unified Kill Chain
- Framework MITRE ATT&CK
- Piramida bólu
- Rodzaje cyberataków
- Motywacja dla inżynierii detekcji
- Definicja inżynierii detekcji
- Ważne cechy wyróżniające
- Wartość programu inżynierii detekcji
- Potrzeba zapewnienia lepszej wykrywalności
- Cechy dobrego wykrywania zagrożeń
- Korzyści z programu inżynierii detekcji
- Przewodnik korzystania z tej książki
- Struktura książki
- Ćwiczenia praktyczne
- Podsumowanie
- Faza 1. Odkrywanie wymagań
- Charakterystyka kompletnego wymagania mechanizmu detekcji
- Źródła wymagań dla mechanizmów detekcji
- Ćwiczenie. Źródła wymagań dotyczących mechanizmów detekcji w Twojej organizacji
- Faza 2. Selekcja
- Dotkliwość zagrożenia
- Dopasowanie mechanizmu detekcji zagrożenia do organizacji
- Pokrycie zagrożeń mechanizmami detekcji
- Aktywne eksploity
- Faza 3. Analiza
- Określenie źródła danych
- Ustalenie typów wskaźników wykrycia
- Kontekst badawczy
- Ustalenie kryteriów walidacji
- Faza 4. Programowanie
- Faza 5. Testowanie
- Rodzaje danych testowych
- Faza 6. Wdrażanie
- Podsumowanie
- Wymagania techniczne
- Elastic Stack
- Wdrażanie systemu Elastic Stack za pomocą Dockera
- Konfiguracja Elastic Stack
- Konfiguracja narzędzia Fleet Server
- Instalacja i konfiguracja systemu Fleet Server
- Dodatkowe konfiguracje dla komponentu Fleet Server
- Dodawanie hosta do laboratorium
- Zasady komponentu Elastic Agent
- Tworzenie pierwszego mechanizmu detekcji
- Dodatkowe zasoby
- Podsumowanie
- Wymagania techniczne
- Źródła danych i telemetrii
- Nieprzetworzona telemetria
- Narzędzia zabezpieczeń
- Źródła danych MITRE ATT&CK
- Identyfikacja źródeł danych
- Analiza problemów i wyzwań związanych ze źródłami danych
- Kompletność
- Jakość
- Terminowość
- Pokrycie
- Ćwiczenie. Więcej informacji o źródłach danych
- Dodawanie źródeł danych
- Ćwiczenie. Dodawanie źródła danych serwera WWW
- Podsumowanie
- Lektura uzupełniająca
- Przegląd faz wymagań dla mechanizmów detekcji
- Odkrywanie wymagań dla mechanizmów detekcji
- Narzędzia i procesy
- Ćwiczenie. Odkrywanie wymagań w organizacji
- Selekcja wymagań dla mechanizmów detekcji
- Dotkliwość zagrożenia
- Dopasowanie zagrożenia do organizacji
- Pokrycie wymagań dla mechanizmów detekcji
- Aktywne eksploity
- Obliczanie priorytetu
- Analiza wymagań dla mechanizmów detekcji
- Podsumowanie
- Wymagania techniczne
- Wykorzystanie wskaźników naruszenia zabezpieczeń
- Przykładowy scenariusz. Identyfikacja kampanii IcedID przy użyciu wskaźników
- Ćwiczenie
- Instalacja i konfigurowanie systemu Sysmon jako źródła danych
- Wykrywanie skrótów
- Mechanizmy detekcji wskaźników sieciowych
- Podsumowanie ćwiczenia
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Wykrywanie narzędzi przeciwnika
- Przykładowy scenariusz. Użycie narzędzia PsExec
- Wykrywanie taktyk, technik i procedur (TTP)
- Przykładowy scenariusz. Technika omijania kontroli znacznika sieci
- Podsumowanie
- Dokumentowanie mechanizmu detekcji
- Ćwiczenie. Dokumentowanie mechanizmu detekcji
- Analiza repozytorium mechanizmów detekcji
- Mechanizm detekcji jako kod
- Wyzwania związane z tworzeniem potoku mechanizmu detekcji
- Ćwiczenie. Publikowanie reguły przy użyciu projektu mechanizmów detekcji Elastic
- Podsumowanie
- Wymagania techniczne
- Czym jest proces walidacji?
- Na czym polegają ćwiczenia zespołu purple team?
- Symulowanie aktywności przeciwnika
- Atomic Red Team
- CALDERA
- Ćwiczenie. Walidacja mechanizmów detekcji dla pojedynczej techniki z wykorzystaniem Atomic Red Team
- Ćwiczenie. Walidacja mechanizmów detekcji dla wielu technik z wykorzystaniem systemu CALDERA
- Korzystanie z wyników walidacji
- Pomiar pokrycia zagrożeń mechanizmami detekcji
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Przegląd zagadnień związanych z wiedzą o zagrożeniach
- Wiedza o zagrożeniach typu open source
- Wewnętrzne źródła wiedzy o zagrożeniach
- Zbieranie wiedzy o zagrożeniach
- Wiedza o zagrożeniach w cyklu życia inżynierii detekcji
- Odkrywanie wymagań
- Selekcja
- Analiza
- Wiedza o zagrożeniach na potrzeby inżynierii detekcji w praktyce
- Przykład. Wykorzystywanie na potrzeby inżynierii detekcji wpisów na blogach z informacjami o zagrożeniach
- Przykład. Wykorzystanie systemu VirusTotal na potrzeby inżynierii detekcji
- Ocena zagrożeń
- Przykład. Wykorzystanie oceny zagrożeń na potrzeby inżynierii detekcji
- Zasoby i dalsza lektura
- Źródła i pojęcia związane z wiedzą o zagrożeniach
- Skanery online i piaskownice
- MITRE ATT&CK
- Podsumowanie
- Wprowadzenie do zarządzania wydajnością
- Ocena dojrzałości mechanizmu detekcji
- Pomiar wydajności programu inżynierii detekcji
- Pomiar skuteczności programu inżynierii detekcji
- Priorytetyzacja prac związanych z detekcją
- Trafność, hałaśliwość i czułość
- Obliczanie skuteczności mechanizmu detekcji
- Metryki pokrycia o niskiej wierności
- Automatyczna walidacja
- Metryki pokrycia o wysokiej wierności
- Podsumowanie
- Lektura uzupełniająca
- Zdobycie pracy w branży inżynierii detekcji
- Oferty pracy
- Rozwijanie umiejętności
- Inżynier detekcji jako zawód
- Role i obowiązki inżyniera detekcji
- Przyszłość inżynierii detekcji
- Powierzchnie ataku
- Widoczność
- Możliwości urządzeń zabezpieczeń
- Uczenie maszynowe
- Współdzielenie metodologii ataków
- Przeciwnik
- Człowiek
- Podsumowanie
O autorach
O recenzentach
Przedmowa
CZĘŚĆ 1. Wprowadzenie do inżynierii detekcji
Rozdział 1. Podstawy inżynierii detekcji
Rozdział 2. Cykl życia inżynierii detekcji
Rozdział 3. Budowa laboratorium testowego inżynierii detekcji
CZĘŚĆ 2. Tworzenie mechanizmów detekcji
Rozdział 4. Źródła danych inżynierii detekcji
Rozdział 5. Analiza wymagań dla mechanizmów detekcji
Rozdział 6. Tworzenie mechanizmów detekcji przy użyciu wskaźników naruszeń zabezpieczeń
Rozdział 7. Opracowywanie mechanizmów detekcji opartych na wskaźnikach behawioralnych
Rozdział 8. Tworzenie dokumentacji i potoki mechanizmów detekcji
CZĘŚĆ 3. Walidacja mechanizmów detekcji
Rozdział 9. Walidacja mechanizmów detekcji
Rozdział 10. Wykorzystanie wiedzy o zagrożeniach
CZĘŚĆ 4. Metryki i zarządzanie
Rozdział 11. Zarządzanie wydajnością
CZĘŚĆ 5. Kariera w inżynierii detekcji
Rozdział 12. Wskazówki dotyczące kariery w inżynierii detekcji
Oceny i opinie klientów: Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Megan Roddie, Jason Deyalsingh, Gary J. Katz (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.