Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Хакування
- Безпека мережі
- Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
Деталі електронної книги
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.
Dzięki książce:
- poznasz podstawy informatyki śledczej i analizy zagrożeń
- dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań
- nauczysz się symulować działania agresorów w środowisku laboratoryjnym
- wprawisz się we wczesnym wykrywaniu naruszeń
- poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym
To proste. Szukaj. Wykryj. Zneutralizuj!
O autorce
O recenzentach
Wstęp
Część I. Informatyka wywiadowcza
Rozdział 1. Czym jest informatyka wywiadowcza?
- Informatyka wywiadowcza
- Poziom strategiczny
- Poziom operacyjny
- Poziom taktyczny
- Cykl działań wywiadowczych
- Planowanie i wyznaczanie celów
- Przygotowywanie i gromadzenie danych
- Przetwarzanie i wykorzystywanie danych
- Analiza i wytwarzanie informacji
- Rozpowszechnianie i integracja wiedzy
- Ocena i informacje zwrotne
- Definiowanie Twojego zapotrzebowania na informacje wywiadowcze
- Proces gromadzenia danych
- Wskaźniki naruszenia bezpieczeństwa
- Zrozumieć złośliwe oprogramowanie
- Wykorzystanie źródeł publicznych do gromadzenia danych - OSINT
- Honeypoty
- Analiza złośliwego oprogramowania i sandboxing
- Przetwarzanie i wykorzystywanie danych
- Cyber Kill Chain®
- Model diamentowy
- Framework MITRE ATT&CK
- Tendencyjność a analiza informacji
- Podsumowanie
Rozdział 2. Czym jest polowanie na zagrożenia?
- Wymogi merytoryczne
- Czym jest polowanie na zagrożenia?
- Rodzaje polowań na zagrożenia
- Zestaw umiejętności łowcy zagrożeń
- Piramida bólu
- Model dojrzałości w procesie polowania na zagrożenia
- Określenie naszego modelu dojrzałości
- Proces polowania na zagrożenia
- Pętla polowania na zagrożenia
- Model polowania na zagrożenia
- Metodologia oparta na danych
- TaHiTI - polowanie ukierunkowane integrujące informatykę wywiadowczą
- Tworzenie hipotezy
- Podsumowanie
Rozdział 3. Z jakich źródeł pozyskujemy dane?
- Wymogi merytoryczne i techniczne
- Zrozumienie zebranych danych
- Podstawy systemów operacyjnych
- Podstawy działania sieci komputerowych
- Narzędzia dostępne w systemie Windows
- Podgląd zdarzeń w systemie Windows
- Instrumentacja zarządzania systemem Windows (WMI)
- Śledzenie zdarzeń dla Windows (ETW)
- Źródła danych
- Dane z punktów końcowych
- Dane sieciowe
- Dane zabezpieczeń
- Podsumowanie
Część II. Zrozumieć przeciwnika
Rozdział 4. Jak mapować przeciwnika
- Wymogi merytoryczne
- Framework ATT&CK
- Taktyki, techniki, subtechniki i procedury
- Macierz ATT&CK
- Nawigator ATT&CK
- Mapowanie za pomocą frameworka ATT&CK
- Przetestuj się!
- Odpowiedzi
- Podsumowanie
Rozdział 5. Praca z danymi
- Wymogi merytoryczne i techniczne
- Używanie słowników danych
- Metadane zdarzeń zagrażających bezpieczeństwu typu open source
- Używanie narzędzia MITRE CAR
- CARET
- Używanie Sigmy
- Podsumowanie
Rozdział 6. Jak emulować przeciwnika
- Stworzenie planu emulacji przeciwnika
- Czym jest emulacja przeciwnika?
- Plan emulacji zespołu MITRE ATT&CK
- Jak emulować zagrożenie
- Atomic Red Team
- Mordor (Security Datasets)
- CALDERA
- Pozostałe narzędzia
- Przetestuj się!
- Odpowiedzi
- Podsumowanie
Część III. Jak pracować z wykorzystaniem środowiska badawczego
Rozdział 7. Jak stworzyć środowisko badawcze
- Wymogi merytoryczne i techniczne
- Konfigurowanie środowiska badawczego
- Instalowanie środowiska wirtualnego VMware ESXI
- Tworzenie sieci VLAN
- Konfigurowanie zapory (firewalla)
- Instalowanie systemu operacyjnego Windows Server
- Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny
- Zrozumienie struktury usługi katalogowej Active Directory
- Nadanie serwerowi statusu kontrolera domeny
- Konfigurowanie serwera DHCP
- Tworzenie jednostek organizacyjnych
- Tworzenie użytkowników
- Tworzenie grup
- Obiekty zasad grupy
- Konfigurowanie zasad inspekcji
- Dodawanie nowych klientów
- Konfigurowanie stosu ELK
- Konfigurowanie usługi systemowej Sysmon
- Pobieranie certyfikatu
- Konfigurowanie aplikacji Winlogbeat
- Szukanie naszych danych w instancji stosu ELK
- Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK
- HELK - narzędzie open source autorstwa Roberto Rodrigueza
- Rozpoczęcie pracy z platformą HELK
- Podsumowanie
Rozdział 8. Jak przeprowadzać kwerendę danych
- Wymogi merytoryczne i techniczne
- Atomowe polowanie z użyciem bibliotek Atomic Red Team
- Cykl testowy bibliotek Atomic Red Team
- Testowanie dostępu początkowego
- Testowanie wykonania
- Testowanie zdolności do przetrwania
- Testy nadużywania przywilejów
- Testowanie unikania systemów obronnych
- Testowanie pod kątem wykrywania przez atakującego zasobów ofiary
- Testowanie taktyki wysyłania poleceń i sterowania (C2)
- Invoke-AtomicRedTeam
- Quasar RAT
- Przypadki użycia trojana Quasar RAT w świecie rzeczywistym
- Uruchamianie i wykrywanie trojana Quasar RAT
- Testowanie zdolności do przetrwania
- Testowanie dostępu do danych uwierzytelniających
- Badanie ruchów poprzecznych
- Podsumowanie
Rozdział 9. Jak polować na przeciwnika
- Wymogi merytoryczne i techniczne
- Oceny przeprowadzone przez MITRE
- Importowanie zbiorów danych APT29 do bazy HELK
- Polowanie na APT29
- Używanie frameworka MITRE CALDERA
- Konfigurowanie programu CALDERA
- Wykonanie planu emulacji za pomocą programu CALDERA
- Reguły pisane w języku Sigma
- Podsumowanie
Rozdział 10. Znaczenie dokumentowania i automatyzowania procesu
- Znaczenie dokumentacji
- Klucz do pisania dobrej dokumentacji
- Dokumentowanie polowań
- Threat Hunter Playbook
- Jupyter Notebook
- Aktualizowanie procesu polowania
- Znaczenie automatyzacji
- Podsumowanie
Część IV. Wymiana informacji kluczem do sukcesu
Rozdział 11. Jak oceniać jakość danych
- Wymogi merytoryczne i techniczne
- Jak odróżnić dane dobrej jakości od danych złej jakości
- Wymiary danych
- Jak poprawić jakość danych
- OSSEM Power-up
- DeTT&CT
- Sysmon-Modular
- Podsumowanie
Rozdział 12. Jak zrozumieć dane wyjściowe
- Jak zrozumieć wyniki polowania
- Znaczenie wyboru dobrych narzędzi analitycznych
- Przetestuj się!
- Odpowiedzi
- Podsumowanie
Rozdział 13. Jak zdefiniować dobre wskaźniki śledzenia postępów
- Wymogi merytoryczne i techniczne
- Znaczenie definiowania dobrych wskaźników
- Jak określić sukces programu polowań
- Korzystanie z frameworka MaGMA for Threat Hunting
- Podsumowanie
Rozdział 14. Jak stworzyć zespół szybkiego reagowania i jak informować zarząd o wynikach polowań
- Jak zaangażować w działanie zespół reagowania na incydenty
- Wpływ komunikowania się na sukces programu polowania na zagrożenia
- Przetestuj się!
- Odpowiedzi
- Podsumowanie
Dodatek. Stan polowań
- Назва: Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
- Автор: Valentina Costa-Gazcón
- Оригінальна назва: Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK Framework and open source tools
- Переклад: Piotr Rakowski
- ISBN: 978-83-283-8886-4, 9788328388864
- Дата видання: 2022-08-23
- Формат: Eлектронна книга
- Ідентифікатор видання: akwyza
- Видавець: Helion