Intelligence-Driven Incident Response. 2nd Edition
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autorzy:
- Rebekah Brown, Scott J. Roberts
![Intelligence-Driven Incident Response. 2nd Edition Rebekah Brown, Scott J. Roberts - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_3c0x.png)
![Intelligence-Driven Incident Response. 2nd Edition Rebekah Brown, Scott J. Roberts - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_3c0x.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 346
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Intelligence-Driven Incident Response. 2nd Edition
Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they operate. But only when you approach incident response with a cyber threat intelligence mindset will you truly understand the value of that information. In this updated second edition, you'll learn the fundamentals of intelligence analysis as well as the best ways to incorporate these techniques into your incident response process.
Each method reinforces the other: threat intelligence supports and augments incident response, while incident response generates useful threat intelligence. This practical guide helps incident managers, malware analysts, reverse engineers, digital forensics specialists, and intelligence analysts understand, implement, and benefit from this relationship.
In three parts, this in-depth book includes:
- The fundamentals: Get an introduction to cyberthreat intelligence, the intelligence process, the incident response process, and how they all work together
- Practical application: Walk through the intelligence-driven incident response (IDIR) process using the F3EAD process: Find, Fix, Finish, Exploit, Analyze, and Disseminate
- The way forward: Explore big-picture aspects of IDIR that go beyond individual incident response investigations, including intelligence team building
Wybrane bestsellery
-
Publikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia wiedzy na ten temat, wyjaśniające metodologie prowadzenia projektów, sposoby ich klasyfikacji czy też przewagi i niedociągnięcia poszczególnych z nich. Z licznych pozycji ...
10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych 10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zid...
Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka jest praktycznym wprowadzeniem do inżynierii chaosu w zarządzaniu złożonymi systemami podczas ich optymalizacji - zawiera gruntowne podstawy tej nowej dziedziny wraz z wyjaśnieniem zasad postępowania. Pokazuje też procesy, dzięki którym można doprowadzić do uzyskania wysokiej odpornośc...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Naglący termin, niedoczas, permanentne opóźnienie - oto najwierniejsi towarzysze i zarazem najwięksi wrogowie kierownika projektu. Nawet certyfikowani project managerowie, ludzie z ogromną wiedzą i nie mniejszym doświadczeniem, raz po raz znajdują się w sytuacji, w której potrzeba naprawdę wielki...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Ta książka jest przeznaczona dla menedżerów produktów technologicznych. Pozwala na zdobycie, ugruntowanie i usystematyzowanie wiedzy o problemach i wyzwaniach specyficznych dla tworzenia rozwiązań opartych na technologii. Znalazło się w niej mnóstwo wskazówek pozwalających na budowanie wysoce ela...
Zainspirowani. Jak tworzyć kultowe produkty technologiczne Zainspirowani. Jak tworzyć kultowe produkty technologiczne
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
W złożonej rzeczywistości myślenie systemowe jest kluczowym narzędziem pozwalającym odnieść się do licznych wyzwań: gospodarczych, ekologicznych, politycznych czy społecznych. Tylko w ten sposób w codziennych wiadomościach można dostrzec przejawy trendów, a w trendach — przeja...(29.94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Proponujemy, by Twoim „mistrzem” stał się ten podręcznik. Jego autor od kilkunastu lat współpracuje z zespołami programistycznymi jako trener i konsultant, zna więc specyfikę branży, z którą związałeś się zawodowo, i jest świadom tego, jakie problemy stoją przed nowo mianowanym lidere...
Technical Leadership. Od eksperta do lidera. Wydanie II poszerzone Technical Leadership. Od eksperta do lidera. Wydanie II poszerzone
(29.40 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
Niezależnie od tego, czy jesteś osobą kierującą dużym zespołem, początkującym menedżerem, czy inżynierem czuwającym nad pracą stażysty, znajdziesz w tej książce sporo praktycznych rad, które pomogą Ci w przezwyciężeniu problemów typowych dla zespołów inżynierskich. Znalazły się tu informacje doty...
Od inżyniera do menedżera. Tajniki lidera zespołów technicznych Od inżyniera do menedżera. Tajniki lidera zespołów technicznych
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Ebooka "Intelligence-Driven Incident Response. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Intelligence-Driven Incident Response. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Intelligence-Driven Incident Response. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-2064-1, 9781098120641
- Data wydania ebooka:
-
2023-06-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.4MB
- Rozmiar pliku Mobi:
- 8.6MB
Spis treści ebooka
- Foreword to the Second Edition
- Foreword to the First Edition
- Preface
- Why We Wrote This Book
- Who This Book Is For
- How This Book Is Organized
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- I. The Fundamentals
- 1. Introduction
- Intelligence as Part of Incident Response
- History of Cyber Threat Intelligence
- The first intrusion
- Destructive attacks
- Moonlight Maze
- History of Cyber Threat Intelligence
- Modern Cyber Threat Intelligence
- The Way Forward
- Intelligence as Part of Incident Response
- Incident Response as a Part of Intelligence
- What Is Intelligence-Driven Incident Response?
- Why Intelligence-Driven Incident Response?
- Operation SMN
- SolarWinds
- Conclusion
- 2. Basics of Intelligence
- Intelligence and Research
- Data Versus Intelligence
- Sources and Methods
- Models
- Using Models for Collaboration
- Process Models
- OODA
- Observe
- Orient
- Decide
- Act
- OODA
- Intelligence cycle
- Direction
- Collection
- Processing
- Analysis
- Dissemination
- Feedback
- Using the Intelligence Cycle
- Qualities of Good Intelligence
- Collection Method
- Date of Collection
- Context
- Addressing Biases in Analysis
- Levels of Intelligence
- Tactical Intelligence
- Operational Intelligence
- Strategic Intelligence
- Confidence Levels
- Conclusion
- 3. Basics of Incident Response
- Incident-Response Cycle
- Preparation
- Identification
- Containment
- Eradication
- Recovery
- Lessons Learned
- Incident-Response Cycle
- The Kill Chain
- Targeting
- Reconnaissance
- Hard data versus soft data
- Active versus passive collection methods
- Weaponization
- Vulnerability hunting
- Exploitability
- Implant development
- Testing
- Infrastructure development
- Certificates
- Servers
- Domains
- Email addresses
- Delivery
- Exploitation
- Installation
- System persistence
- Network persistence
- Command and Control
- Actions on Objective
- Example Kill Chain
- The Diamond Model
- Basic Model
- Extending the Model
- ATT&CK and D3FEND
- ATT&CK
- D3FEND
- Active Defense
- Deny
- Disrupt
- Degrade
- Deceive
- Destroy
- F3EAD
- Find
- Fix
- Finish
- Exploit
- Analyze
- Disseminate
- Using F3EAD
- Picking the Right Model
- Scenario: Road Runner
- Conclusion
- II. Practical Application
- 4. Find
- Actor-Centric Targeting
- Starting with Known Information
- Useful Information During the Find Phase
- Indicators of compromise
- Behavior
- Using the Kill Chain
- Road Runner: Building an initial kill chain
- Road Runner: Developing the kill chain
- Actor-Centric Targeting
- Goals
- Victim-Centric Targeting
- Using Victim-Centric Targeting
- Victim-infrastructure connection
- Victim-capability connection
- Victim-adversary connection
- Using Victim-Centric Targeting
- Asset-Centric Targeting
- Using Asset-Centric Targeting
- Capability-Centric Targeting
- Using Capability-Centric Targeting
- Media-Centric Targeting
- Targeting Based on Third-Party Notification
- Prioritizing Targeting
- Immediate Needs
- Past Incidents
- Criticality
- Organizing Targeting Activities
- Hard Leads
- Soft Leads
- Grouping Related Leads
- Lead Storage and Documentation
- The Request for Information Process
- Conclusion
- 5. Fix
- Intrusion Detection
- Network Alerting
- Alerting on reconnaissance
- Alerting on delivery
- Attachments
- Links
- Metadata
- Alerting on command and control
- Command and control via misuse of shared resources
- No command-and-control malware
- Network Alerting
- Alerting on impact
- Intrusion Detection
- System Alerting
- Alerting on exploitation
- Alerting on installation
- Alerting on impact
- Fixing Road Runner
- Network activity
- Intrusion Investigation
- Network Analysis
- Traffic analysis
- Applying intelligence to traffic analysis
- Gathering data from traffic analysis
- Traffic analysis
- Signature-based analysis
- Applying intelligence to signature-based analysis
- Gathering data from signature-based analysis
- Network Analysis
- Full content analysis
- Applying intelligence to full content analysis
- Gathering data from full content analysis
- Learning more
- Live Response
- Memory Analysis
- Disk Analysis
- Applying intelligence to disk analysis
- Gathering data from disk analysis
- Enterprise Detection and Response
- Malware Analysis
- Basic static analysis
- File selectors: Yara
- Basic static analysis
- Basic dynamic analysis
- Advanced static analysis
- Applying intelligence to malware analysis
- Gathering data from malware analysis
- Learning more about malware analysis
- Scoping
- Hunting
- Developing Hypotheses
- Testing Hypotheses
- Conclusion
- 6. Finish
- Finishing Is Not Hacking Back
- Stages of Finish
- Mitigate
- Mitigating delivery
- Mitigating command and control
- Mitigating actions on objective
- Mitigating Road Runner
- Mitigate
- Remediate
- Remediating exploitation
- Remediating installation
- Remediating actions on objective
- Remediating Road Runner
- Rearchitect
- Rearchitecting Road Runner
- Taking Action
- Deny
- Disrupt
- Degrade
- Deceive
- Destroy
- Organizing Incident Data
- Tools for Tracking Actions
- Personal notes
- The Spreadsheet of Doom
- Third-party, non-purpose-built solutions
- Tools for Tracking Actions
- Purpose-Built Tools
- Assessing the Damage
- Monitoring Lifecycle
- Creation
- Testing
- Deployment
- Refinement
- Retirement
- Conclusion
- 7. Exploit
- Tactical Versus Strategic OODA Loops
- What to Exploit
- Gathering Information
- Information-Gathering Goals
- Mining Previous Incidents
- Gathering External Information (or, Conducting a Literature Review)
- Extracting and Storing Threat Data
- Standards for Storing Threat Data
- Data Standards and Formats for Indicators
- OASIS suite (aka STIX/TAXII)
- STIX 1
- STIX 2.X
- TAXII
- OASIS suite (aka STIX/TAXII)
- MILE Working Group
- OpenIOC
- Data Standards and Formats for Strategic Information
- ATT&CK
- VERIS
- CAPEC
- Process for Extracting
- Step 1: Identify your goals
- Step 2: Identify your tools
- Step 3: Identify the system or process you will use
- Step 4: Launch and iterate
- Managing Information
- Threat-Intelligence Platforms
- MISP
- CRITs
- YETI
- Commercial solutions
- Threat-Intelligence Platforms
- Conclusion
- 8. Analyze
- The Fundamentals of Analysis
- Dual Process Thinking
- Deductive, Inductive, and Abductive Reasoning
- Deductive reasoning
- Inductive reasoning
- Abductive reasoning
- Whats the reasoning for talking about reasoning?
- The Fundamentals of Analysis
- Analytic Processes and Methods
- Structured Analytic Techniques (SATs)
- Key Assumptions Check
- Analysis of Competing Hypotheses
- Indicator generation, validation, and evaluation
- Prepare an indicator list
- Validate and evaluate indicators
- Contrarian techniques
- Devils advocate
- What if analysis
- Red team analysis
- Structured Analytic Techniques (SATs)
- Futures Wheel
- Target-Centric Analysis
- Conducting the Analysis
- What to Analyze
- Enriching Your Data
- Enrichment sources
- WHOIS information
- Passive DNS information
- Certificates
- Malware information
- Enrichment sources
- Internal enrichment information
- Leverage Information Sharing
- Developing Your Hypothesis
- Evaluating Key Assumptions
- Things That Will Screw You Up (aka Analytic Bias)
- Accounting for Biases
- Confirmation bias
- Anchoring bias
- Availability bias
- Bandwagon effect
- Mirroring
- Accounting for Biases
- Judgment and Conclusions
- Conclusion
- 9. Disseminate
- Intelligence Customer Goals
- Audience
- Executive Leadership Customer
- Internal Technical Customers
- External Technical Customers
- Developing Customer Personas
- Authors
- Actionability
- The Writing Process
- Plan
- Draft
- Start with the thesis statement
- Start with facts
- Start with an outline or bullet points
- Edit
- Intelligence Product Formats
- Short-Form Products
- Event summary
- Target package
- IOC report
- Short-Form Products
- Long-Form Products
- Malware report
- Campaign report
- Intelligence estimate
- The RFI Process
- RFI request
- RFI response
- RFI flow example
- RFI request
- RFI response
- Automated Consumption Products
- Unstructured/semi-structured IOCs
- Road Runner unstructured IOCs
- Unstructured/semi-structured IOCs
- Network signatures with Snort
- Road Runner network signatures
- Filesystem signatures with Yara
- Automated IOC formats
- Establishing a Rhythm
- Distribution
- Feedback
- Regular Products
- Conclusion
- III. The Way Forward
- 10. Strategic Intelligence
- What Is Strategic Intelligence?
- The Role of Strategic Intelligence in Intelligence-Driven Incident Response
- Intelligence Beyond Incident Response
- Red Teaming
- Vulnerability Management
- Architecture and Engineering
- Privacy, Safety, and Physical Security
- Building a Frame with Strategic Intelligence
- Models for Strategic Intelligence
- Target models
- Hierarchical models
- Network models
- Process models
- Timelines
- Target models
- Models for Strategic Intelligence
- The Strategic Intelligence Cycle
- Setting Strategic Requirements
- Collection
- Geopolitical sources
- Economic sources
- Historical sources
- Business sources
- Analysis
- Processes for analyzing strategic intelligence
- SWOT analysis
- Brainstorming
- Scrub down
- Processes for analyzing strategic intelligence
- Dissemination
- Moving Toward Anticipatory Intelligence
- Conclusion
- 11. Building an Intelligence Program
- Are You Ready?
- Planning the Program
- Defining Stakeholders
- Incident-response team
- Security operations center/team
- Vulnerability management teams
- Red teams/offensive engineers
- Trust and safety teams
- Chief information security officers
- End users
- Defining Stakeholders
- Defining Goals
- Defining Success Criteria
- Identifying Requirements and Constraints
- Think Strategically
- Defining Metrics
- Stakeholder Personas
- Tactical Use Cases
- SOC Support
- Detection and alerting engineering
- Triage
- Situational awareness
- SOC Support
- Indicator Management
- Threat-intelligence platform management
- Third-party intelligence and feeds management
- Updating indicators
- Operational Use Cases
- Campaign Tracking
- Identify the campaign focus
- Identifying tools and tactics
- Response support
- Campaign Tracking
- Strategic Use Cases
- Architecture Support
- Improve defensibility
- Focus defenses on threats
- Architecture Support
- Risk Assessment/Strategic Situational Awareness
- Strategic to Tactical or Tactical to Strategic?
- Critical Information Needs
- The Intelligence Team
- Building a Diverse Team
- Team and Process Development
- Demonstrating Intelligence Program Value
- Conclusion
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(201.03 zł najniższa cena z 30 dni)
200.93 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.36 zł najniższa cena z 30 dni)
241.26 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(200.59 zł najniższa cena z 30 dni)
200.09 zł
239.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.93 zł najniższa cena z 30 dni)
114.88 zł
149.00 zł(-23%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(199.08 zł najniższa cena z 30 dni)
198.88 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(241.02 zł najniższa cena z 30 dni)
240.92 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(148.10 zł najniższa cena z 30 dni)
148.00 zł
179.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(174.74 zł najniższa cena z 30 dni)
174.54 zł
219.00 zł(-20%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(140.34 zł najniższa cena z 30 dni)
140.14 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Intelligence-Driven Incident Response. 2nd Edition Rebekah Brown, Scott J. Roberts (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.