ODBIERZ TWÓJ BONUS :: »

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source Valentina Costa-Gazcón

Autor:
Valentina Costa-Gazcón
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
344
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
53,40 zł 89,00 zł (-40%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
44,50 zł 89,00 zł (-50%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zasad działania informatyki wywiadowczej na poziomie strategicznym, operacyjnym i taktycznym
  • Planowania, gromadzenia oraz analizy danych wywiadowczych w systemach IT
  • Identyfikowania i wykorzystywania wskaźników naruszenia bezpieczeństwa
  • Wykorzystywania OSINT i honeypotów do pozyskiwania informacji o zagrożeniach
  • Analizowania złośliwego oprogramowania z użyciem sandboxingu
  • Stosowania frameworków Cyber Kill Chain, modelu diamentowego i MITRE ATT&CK
  • Tworzenia i testowania hipotez w procesie polowania na zagrożenia
  • Pozyskiwania i rozumienia danych z systemów operacyjnych, sieciowych i punktów końcowych
  • Mapowania technik przeciwnika za pomocą macierzy ATT&CK i narzędzi open source
  • Pracy z danymi bezpieczeństwa przy użyciu MITRE CAR, CARET i reguł Sigma
  • Emulowania działań agresora z wykorzystaniem Atomic Red Team, CALDERA i innych narzędzi
  • Tworzenia i konfigurowania środowiska badawczego z użyciem VMware, ELK, HELK i Sysmon
  • Przeprowadzania testów i kwerend danych w środowisku laboratoryjnym
  • Automatyzowania i dokumentowania procesu polowania na zagrożenia z użyciem Jupyter Notebook i Threat Hunter Playbook
  • Oceniania jakości danych oraz poprawy ich wiarygodności przy pomocy OSSEM, DeTT&CT i Sysmon-Modular
  • Definiowania wskaźników sukcesu programu polowań i skutecznej komunikacji wyników dla zespołu oraz zarządu

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

  • poznasz podstawy informatyki śledczej i analizy zagrożeń
  • dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań
  • nauczysz się symulować działania agresorów w środowisku laboratoryjnym
  • wprawisz się we wczesnym wykrywaniu naruszeń
  • poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady i ćwiczenia z zakresu wykrywania zagrożeń w systemach IT?
Tak, książka oferuje liczne praktyczne ćwiczenia i przykłady, które pozwalają samodzielnie przećwiczyć wykrywanie, analizę oraz neutralizowanie zagrożeń z wykorzystaniem narzędzi open source, takich jak Atomic Red Team czy framework MITRE ATT&CK.
2. Jakie narzędzia open source są omawiane w książce i czy nauczę się ich obsługi od podstaw?
W książce szczegółowo opisano narzędzia open source, m.in. Atomic Red Team, MITRE ATT&CK, CALDERA, Sigma, ELK Stack, HELK czy Sysmon. Autor krok po kroku przedstawia ich instalację, konfigurację oraz praktyczne zastosowanie w środowisku testowym.
3. Czy do korzystania z książki wymagane są zaawansowane umiejętności programistyczne lub wiedza z zakresu cyberbezpieczeństwa?
Nie, książka została napisana z myślą także o osobach, które nie posiadają specjalistycznej wiedzy z zakresu cyberbezpieczeństwa. Wprowadza w temat od podstaw, wyjaśniając kluczowe pojęcia i procesy w przystępny sposób.
4. Czy publikacja obejmuje najnowsze trendy i metody wykrywania zagrożeń, takie jak framework ATT&CK?
Tak, książka bazuje na aktualnych standardach branżowych, takich jak framework MITRE ATT&CK, oraz opisuje nowoczesne metody aktywnego wykrywania zagrożeń i modelowania danych w środowiskach IT.
5. Czy znajdę w książce informacje, jak samodzielnie zbudować i skonfigurować środowisko testowe?
Tak, jeden z rozdziałów szczegółowo omawia tworzenie środowiska badawczego, w tym instalację i konfigurację maszyn wirtualnych, usług sieciowych oraz narzędzi do analizy danych.
6. Czy książka może być przydatna osobom przygotowującym się do pracy w dziale bezpieczeństwa IT lub na stanowisku analityka SOC?
Zdecydowanie tak - publikacja rozwija praktyczne umiejętności wymagane w pracy analityka SOC, specjalisty ds. cyberbezpieczeństwa czy osoby zajmującej się threat huntingiem.
7. W jakim formacie dostępna jest książka i jak mogę ją zamówić?
Książka dostępna jest w formie papierowej oraz jako e-book. Zamówienia można składać bezpośrednio na stronie Helion.pl, wybierając dogodną formę dostawy i płatności.
8. Czy po przeczytaniu książki będę potrafił samodzielnie przeprowadzać analizy i polowania na zagrożenia w swojej organizacji?
Tak, książka została napisana w formie praktycznego przewodnika, dzięki czemu po jej lekturze będziesz w stanie samodzielnie wdrożyć program aktywnego wykrywania zagrożeń i skutecznie reagować na incydenty bezpieczeństwa.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
53,40 zł
Dodaj do koszyka
Ebook
44,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile