Реагирование на компьютерные инциденты. Прикладной курс

Описание и характеристики

Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.



В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:

• подготовка вашего окружения к эффективному реагированию на инциденты;

• использование MITER ATT&CK и киберразведки для активной защиты сети;

• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;

• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;

• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;

• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;

• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;

• методы анализа журналов и агрегация особо ценных журналов;

• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;

• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;

• эффективные методы поиска угроз;

• эмуляция действий противника с помощью Atomic Red Team;

• улучшение механизмов профилактики и обнаружения.
ID товара 2831653
Издательство ДМК Пресс
Год издания
ISBN 978-0-01-690261-1, 978-5-9706-0484-7, 978-5-97060-484-7
Количество страниц 436
Размер 2.2x16.5x22.5
Тип обложки Твёрдый переплёт
Тираж 200
Вес, г 660

Только в магазинах

Наличие в магазинах
за 4 199 ₽
Москва Нет в наличии
Есть в других городах, 1 магазин 
Посмотреть наличие

Отзывы

15 бонусов

за полезный отзыв длиной от 300 символов

15 бонусов

если купили в интернет-магазине «Читай-город»

Полные правила начисления бонусов за отзывы
Оставьте отзыв и получите бонусы
Оставьте первый отзыв и получите за него бонусы.
Это поможет другим покупателям сделать правильный выбор.
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.



В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:

• подготовка вашего окружения к эффективному реагированию на инциденты;

• использование MITER ATT&CK и киберразведки для активной защиты сети;

• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;

• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;

• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;

• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;

• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;

• методы анализа журналов и агрегация особо ценных журналов;

• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;

• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;

• эффективные методы поиска угроз;

• эмуляция действий противника с помощью Atomic Red Team;

• улучшение механизмов профилактики и обнаружения.