Intelligence-Driven Incident Response. Outwitting the Adversary
- Autorzy:
- Scott J Roberts, Rebekah Brown
- +219 pkt
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 284
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Intelligence-Driven Incident Response. Outwitting the Adversary
Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they operate. But, only when you approach incident response with a cyber threat intelligence mindset will you truly understand the value of that information. With this practical guide, you’ll learn the fundamentals of intelligence analysis, as well as the best ways to incorporate these techniques into your incident response process.
Each method reinforces the other: threat intelligence supports and augments incident response, while incident response generates useful threat intelligence. This book helps incident managers, malware analysts, reverse engineers, digital forensics specialists, and intelligence analysts understand, implement, and benefit from this relationship.
In three parts, this in-depth book includes:
- The fundamentals: get an introduction to cyber threat intelligence, the intelligence process, the incident-response process, and how they all work together
- Practical application: walk through the intelligence-driven incident response (IDIR) process using the F3EAD process—Find, Fix Finish, Exploit, Analyze, and Disseminate
- The way forward: explore big-picture aspects of IDIR that go beyond individual incident-response investigations, including intelligence team building
Wybrane bestsellery
-
Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they operate. But only when you approach incident response with a cyber threat intelligence mindset will you truly understand the value of that informa...
Intelligence-Driven Incident Response. 2nd Edition Intelligence-Driven Incident Response. 2nd Edition
(203.15 zł najniższa cena z 30 dni)211.65 zł
249.00 zł(-15%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne̶...
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard,...
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39.90 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29.40 zł najniższa cena z 30 dni)31.85 zł
49.00 zł(-35%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%)
Ebooka "Intelligence-Driven Incident Response. Outwitting the Adversary" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Intelligence-Driven Incident Response. Outwitting the Adversary" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Intelligence-Driven Incident Response. Outwitting the Adversary" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-3519-4, 9781491935194
- Data wydania ebooka:
- 2017-08-21 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.4MB
- Rozmiar pliku Mobi:
- 4.4MB
Spis treści ebooka
- Foreword
- Preface
- Why We Wrote This Book
- Who This Book Is For
- How This Book Is Organized
- Conventions Used in This Book
- OReilly Safari
- How to Contact Us
- Acknowledgments
- I. The Fundamentals
- 1. Introduction
- Intelligence as Part of Incident Response
- History of Cyber Threat Intelligence
- Modern Cyber Threat Intelligence
- The Way Forward
- Intelligence as Part of Incident Response
- Incident Response as a Part of Intelligence
- What Is Intelligence-Driven Incident Response?
- Why Intelligence-Driven Incident Response?
- Operation SMN
- Operation Aurora
- Conclusion
- 2. Basics of Intelligence
- Data Versus Intelligence
- Sources and Methods
- Process Models
- OODA
- Observe
- Orient
- Decide
- Act
- OODA
- Intelligence Cycle
- Direction
- Collection
- Processing
- Analysis
- Dissemination
- Feedback
- Using the Intelligence Cycle
- Qualities of Good Intelligence
- Levels of Intelligence
- Tactical Intelligence
- Operational Intelligence
- Strategic Intelligence
- Confidence Levels
- Conclusion
- 3. Basics of Incident Response
- Incident-Response Cycle
- Preparation
- Identification
- Containment
- Eradication
- Recovery
- Lessons Learned
- Incident-Response Cycle
- Kill Chain
- Targeting
- Reconnaissance
- Hard data versus soft data
- Active versus passive collection methods
- Weaponization
- Vulnerability hunting
- Exploitability
- Implant development
- Testing
- Infrastructure development
- Delivery
- Exploitation
- Installation
- System persistence
- Network persistence
- Command and Control
- Actions on Objective
- Example Kill Chain
- Diamond Model
- Basic Model
- Extending the Model
- Active Defense
- Deny
- Disrupt
- Degrade
- Deceive
- Destroy
- F3EAD
- Find
- Fix
- Finish
- Exploit
- Analyze
- Disseminate
- Using F3EAD
- Picking the Right Model
- Scenario: GLASS WIZARD
- Conclusion
- II. Practical Application
- 4. Find
- Actor-Centric Targeting
- Starting with Known Information
- Useful Find Information
- Indicators of compromise
- Behavior
- Using the kill chain
- Scenario: building a kill chain
- GLASS WIZARD kill chain
- Goals
- Actor-Centric Targeting
- Asset-Centric Targeting
- Using Asset-Centric Targeting
- News-Centric Targeting
- Targeting Based on Third-Party Notification
- Prioritizing Targeting
- Immediate Needs
- Past Incidents
- Criticality
- Organizing Targeting Activities
- Hard Leads
- Soft Leads
- Grouping Related Leads
- Lead Storage
- The Request for Information Process
- Conclusion
- 5. Fix
- Intrusion Detection
- Network Alerting
- Alerting on reconnaissance
- Alerting on delivery
- Alerting on command and control
- Command and control via misuse of shared resources
- No command-and-control malware
- Alerting on actions over target
- Network Alerting
- Intrusion Detection
- System Alerting
- Alerting on exploitation
- Alerting on installation
- Alerting on actions over target
- Fixing GLASS WIZARD
- Network activity
- System activity
- Network activity
- Intrusion Investigation
- Network Analysis
- Traffic analysis
- Applying intelligence to traffic analysis
- Gathering data from traffic analysis
- Traffic analysis
- Signature-based analysis
- Applying intelligence to signature-based analysis
- Gathering data from signature-based analysis
- Network Analysis
- Full content analysis
- Applying intelligence to full content analysis
- Gathering data from full content analysis
- Learning more
- Live Response
- Memory Analysis
- Disk Analysis
- Applying intelligence to disk analysis
- Gathering data from disk analysis
- Malware Analysis
- Basic static analysis
- Basic dynamic analysis
- Advanced static analysis
- Applying intelligence to malware analysis
- Gathering data from malware analysis
- Learning more about malware analysis
- Scoping
- Hunting
- Developing Leads
- Testing Leads
- Conclusion
- 6. Finish
- Finishing Is Not Hacking Back
- Stages of Finish
- Mitigate
- Mitigating delivery
- Mitigating command and control
- Mitigating actions over target
- Mitigating GLASS WIZARD
- Mitigate
- Remediate
- Remediating exploitation
- Remediating installation
- Remediating actions over target
- Remediating GLASS WIZARD
- Rearchitect
- Rearchitecting GLASS WIZARD
- Taking Action
- Deny
- Disrupt
- Degrade
- Deceive
- Destroy
- Organizing Incident Data
- Tools for Tracking Actions
- Personal notes
- The Spreadsheet of Doom
- Third-party, non-purpose-built solutions
- Tools for Tracking Actions
- Purpose-Built Tools
- Assessing the Damage
- Monitoring Life Cycle
- Conclusion
- 7. Exploit
- What to Exploit?
- Gathering Information
- Storing Threat Information
- Data Standards and Formats for Indicators
- OASIS SuiteCybOX/STIX/TAXII
- MILE Working Group
- OpenIOC
- Data Standards and Formats for Indicators
- Data Standards and Formats for Strategic Information
- VERIS
- CAPEC
- Managing Information
- Threat-Intelligence Platforms
- MISP
- CRITs
- YETI
- Commercial solutions
- Conclusion
- 8. Analyze
- The Fundamentals of Analysis
- What to Analyze?
- Conducting the Analysis
- Enriching Your Data
- Enrichment sources
- WHOIS information
- Passive DNS information
- Malware information
- Internal enrichment information
- Information sharing
- Enrichment sources
- Enriching Your Data
- Developing Your Hypothesis
- Evaluating Key Assumptions
- Accounting for biases
- Confirmation bias
- Anchoring bias
- Availability bias
- Bandwagon effect
- Mirroring
- Accounting for biases
- Judgment and Conclusions
- Analytic Processes and Methods
- Structured Analysis
- Target-Centric Analysis
- Analysis of Competing Hypotheses
- Graph Analysis
- Contrarian Techniques
- Devils advocate
- What if analysis
- Red team analysis
- Conclusion
- 9. Disseminate
- Intelligence Consumer Goals
- Audience
- Executive/Leadership Consumer
- Internal Technical Consumers
- External Technical Consumers
- Developing Consumer Personas
- Authors
- Actionability
- The Writing Process
- Plan
- Draft
- Start with the direction statement
- Start with facts
- Start with an outline or bullet points
- Edit
- Intelligence Product Formats
- Short-Form Products
- Event summary
- Target package
- Indicator-of-compromise report
- Short-Form Products
- Long-Form Products
- Malware report
- Campaign report
- Intelligence estimate
- The RFI Process
- RFI request
- RFI response
- RFI flow example
- RFI request
- RFI Response
- Automated Consumption Products
- Unstructured/semistructured IOCs
- GLASS WIZARD unstructured IOCs
- Unstructured/semistructured IOCs
- Network signatures with Snort
- GLASS WIZARD network signatures
- Filesystem signatures with Yara
- Automated IOC Formats
- Establishing a Rhythm
- Distribution
- Feedback
- Regular Products
- Conclusion
- III. The Way Forward
- 10. Strategic Intelligence
- What Is Strategic Intelligence?
- Developing Target Models
- Hierarchical models
- Network models
- Process models
- Timelines
- Developing Target Models
- What Is Strategic Intelligence?
- The Strategic Intelligence Cycle
- Setting Strategic Requirements
- Collection
- Geopolitical sources
- Economic sources
- Historical sources
- Business sources
- Analysis
- Processes for strategic intelligence
- SWOT analysis
- Brainstorming
- Murder boarding
- Processes for strategic intelligence
- Dissemination
- Conclusion
- 11. Building an Intelligence Program
- Are You Ready?
- Planning the Program
- Defining Stakeholders
- Defining Goals
- Defining Success Criteria
- Identifying Requirements and Constraints
- Defining Metrics
- Stakeholder Personas
- Tactical Use Cases
- SOC Support
- Indicator Management
- Operational Use Cases
- Campaign Tracking
- Strategic Use Cases
- Architecture Support
- Risk Assessment/Strategic Situational Awareness
- Strategic to Tactical or Tactical to Strategic?
- Hiring an Intelligence Team
- Demonstrating Intelligence Program Value
- Conclusion
- A. Intelligence Products
- Short-Form Products
- IOC Report: Hydraq Indicators
- Summary
- Notes
- Related TTPs
- References
- IOC Report: Hydraq Indicators
- Event Summary Report: GLASS WIZARD Spear Phishing EmailResume Campaign
- Summary
- Timeline
- Impact
- Recommendations
- Ongoing Actions
- References
- Short-Form Products
- Target Package: GLASS WIZARD
- Summary
- Tactics, Techniques, & Procedures
- Victim Profile
- Related References
- Long-Form Products: Hikit Malware
- Summary
- Basic Static Analysis
- Interesting strings
- Other relevant files or data
- Basic Dynamic Analysis
- Behavioral Characteristics
- Delivery Mechanisms
- Persistence Mechanisms
- Spreading mechanisms
- Exfiltration mechanisms
- Command-and-control mechanisms
- Dependencies
- Supported operating systems
- Required Files
- Second Stage Downloads
- Registry Keys
- Detection
- Network Indicators of Compromise
- Filesystem indicators of compromise
- Response Recommendations
- Mitigation steps
- Eradication steps
- Related files
- Requests for Intelligence: GLASS WIZARD
- GLASS WIZARD RFI Response
- Index
O'Reilly Media - inne książki
-
With the shift from data warehouses to data lakes, data now lands in repositories before it's been transformed, enabling engineers to model raw data into clean, well-defined datasets. dbt (data build tool) helps you take data further. This practical book shows data analysts, data engineers, BI de...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get a concise yet comprehensive overview of Airtable, one of the most versatile platforms to emerge from the no-code movement. Whether you're planning a new project, sharing data analysis within your organization, tracking a detailed initiative among stakeholders, or dealing with any other projec...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Implementing and designing systems that make suggestions to users are among the most popular and essential machine learning applications available. Whether you want customers to find the most appealing items at your online store, videos to enrich and entertain them, or news they need to know, rec...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Cyber risk management is one of the most urgent issues facing enterprises today. This book presents a detailed framework for designing, developing, and implementing a cyber risk management program that addresses your company's specific needs. Ideal for corporate directors, senior executives, secu...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Learn the core concepts of Vue.js, the modern JavaScript framework for building frontend applications and interfaces from scratch. With concise, practical, and clear examples, this book takes web developers step-by-step through the tools and libraries in the Vue.js ecosystem and shows them how to...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Many UX designers are surprised to learn that much of the job isn't about drawing things. It's about knowing what to draw and how to convince people to build it. Whether you're a one-person design team making products from scratch or a C-level product leader managing many products and strategies,...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
With demand for scaling, real-time access, and other capabilities, businesses need to consider building operational machine learning pipelines. This practical guide helps your company bring data science to life for different real-world MLOps scenarios. Senior data scientists, MLOps engineers, and...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
As tech products become more prevalent today, the demand for machine learning professionals continues to grow. But the responsibilities and skill sets required of ML professionals still vary drastically from company to company, making the interview process difficult to predict. In this guide, dat...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
If your organization plans to modernize services and move to the cloud from legacy software or a private cloud on premises, this book is for you. Software developers, solution architects, cloud engineers, and anybody interested in cloud technologies will learn fundamental concepts for cloud compu...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Analytics projects are frequently long, drawn-out affairs, requiring multiple teams and skills to clean, join, and eventually turn data into analysis for timely decision-making. Alteryx Designer changes all of that. With this low-code, self-service, drag-and-drop workflow platform, new and experi...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Intelligence-Driven Incident Response. Outwitting the Adversary Scott J Roberts, Rebekah Brown (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.