Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Szczegóły ebooka
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Megan Roddie, Jason Deyalsingh, Gary J. Katz
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów detekcji. To oczywiste - od ich jakości zależy skuteczność zabezpieczeń w organizacji. Trzeba więc zrozumieć, czym jest inżynieria detekcji i jakie ma znaczenie dla cyberbezpieczeństwa.
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.
W książce:
- przebieg procesu inżynierii detekcji
- budowa laboratorium testowego
- utrzymywanie mechanizmów detekcji w formie ustandaryzowanego kodu
- tworzenie mechanizmów detekcji
- wczesne wykrywanie cyberataków i złośliwej aktywności
- ścieżki kariery w inżynierii detekcji
Nie oczekuj, że wróg się nie zjawi. Przygotuj się, aby go odpowiednio przyjąć!
O autorach
O recenzentach
Przedmowa
CZĘŚĆ 1. Wprowadzenie do inżynierii detekcji
Rozdział 1. Podstawy inżynierii detekcji
- Podstawowe pojęcia
- Unified Kill Chain
- Framework MITRE ATT&CK
- Piramida bólu
- Rodzaje cyberataków
- Motywacja dla inżynierii detekcji
- Definicja inżynierii detekcji
- Ważne cechy wyróżniające
- Wartość programu inżynierii detekcji
- Potrzeba zapewnienia lepszej wykrywalności
- Cechy dobrego wykrywania zagrożeń
- Korzyści z programu inżynierii detekcji
- Przewodnik korzystania z tej książki
- Struktura książki
- Ćwiczenia praktyczne
- Podsumowanie
Rozdział 2. Cykl życia inżynierii detekcji
- Faza 1. Odkrywanie wymagań
- Charakterystyka kompletnego wymagania mechanizmu detekcji
- Źródła wymagań dla mechanizmów detekcji
- Ćwiczenie. Źródła wymagań dotyczących mechanizmów detekcji w Twojej organizacji
- Faza 2. Selekcja
- Dotkliwość zagrożenia
- Dopasowanie mechanizmu detekcji zagrożenia do organizacji
- Pokrycie zagrożeń mechanizmami detekcji
- Aktywne eksploity
- Faza 3. Analiza
- Określenie źródła danych
- Ustalenie typów wskaźników wykrycia
- Kontekst badawczy
- Ustalenie kryteriów walidacji
- Faza 4. Programowanie
- Faza 5. Testowanie
- Rodzaje danych testowych
- Faza 6. Wdrażanie
- Podsumowanie
Rozdział 3. Budowa laboratorium testowego inżynierii detekcji
- Wymagania techniczne
- Elastic Stack
- Wdrażanie systemu Elastic Stack za pomocą Dockera
- Konfiguracja Elastic Stack
- Konfiguracja narzędzia Fleet Server
- Instalacja i konfiguracja systemu Fleet Server
- Dodatkowe konfiguracje dla komponentu Fleet Server
- Dodawanie hosta do laboratorium
- Zasady komponentu Elastic Agent
- Tworzenie pierwszego mechanizmu detekcji
- Dodatkowe zasoby
- Podsumowanie
CZĘŚĆ 2. Tworzenie mechanizmów detekcji
Rozdział 4. Źródła danych inżynierii detekcji
- Wymagania techniczne
- Źródła danych i telemetrii
- Nieprzetworzona telemetria
- Narzędzia zabezpieczeń
- Źródła danych MITRE ATT&CK
- Identyfikacja źródeł danych
- Analiza problemów i wyzwań związanych ze źródłami danych
- Kompletność
- Jakość
- Terminowość
- Pokrycie
- Ćwiczenie. Więcej informacji o źródłach danych
- Dodawanie źródeł danych
- Ćwiczenie. Dodawanie źródła danych serwera WWW
- Podsumowanie
- Lektura uzupełniająca
Rozdział 5. Analiza wymagań dla mechanizmów detekcji
- Przegląd faz wymagań dla mechanizmów detekcji
- Odkrywanie wymagań dla mechanizmów detekcji
- Narzędzia i procesy
- Ćwiczenie. Odkrywanie wymagań w organizacji
- Selekcja wymagań dla mechanizmów detekcji
- Dotkliwość zagrożenia
- Dopasowanie zagrożenia do organizacji
- Pokrycie wymagań dla mechanizmów detekcji
- Aktywne eksploity
- Obliczanie priorytetu
- Analiza wymagań dla mechanizmów detekcji
- Podsumowanie
Rozdział 6. Tworzenie mechanizmów detekcji przy użyciu wskaźników naruszeń zabezpieczeń
- Wymagania techniczne
- Wykorzystanie wskaźników naruszenia zabezpieczeń
- Przykładowy scenariusz. Identyfikacja kampanii IcedID przy użyciu wskaźników
- Ćwiczenie
- Instalacja i konfigurowanie systemu Sysmon jako źródła danych
- Wykrywanie skrótów
- Mechanizmy detekcji wskaźników sieciowych
- Podsumowanie ćwiczenia
- Podsumowanie
- Lektura uzupełniająca
Rozdział 7. Opracowywanie mechanizmów detekcji opartych na wskaźnikach behawioralnych
- Wymagania techniczne
- Wykrywanie narzędzi przeciwnika
- Przykładowy scenariusz. Użycie narzędzia PsExec
- Wykrywanie taktyk, technik i procedur (TTP)
- Przykładowy scenariusz. Technika omijania kontroli znacznika sieci
- Podsumowanie
Rozdział 8. Tworzenie dokumentacji i potoki mechanizmów detekcji
- Dokumentowanie mechanizmu detekcji
- Ćwiczenie. Dokumentowanie mechanizmu detekcji
- Analiza repozytorium mechanizmów detekcji
- Mechanizm detekcji jako kod
- Wyzwania związane z tworzeniem potoku mechanizmu detekcji
- Ćwiczenie. Publikowanie reguły przy użyciu projektu mechanizmów detekcji Elastic
- Podsumowanie
CZĘŚĆ 3. Walidacja mechanizmów detekcji
Rozdział 9. Walidacja mechanizmów detekcji
- Wymagania techniczne
- Czym jest proces walidacji?
- Na czym polegają ćwiczenia zespołu purple team?
- Symulowanie aktywności przeciwnika
- Atomic Red Team
- CALDERA
- Ćwiczenie. Walidacja mechanizmów detekcji dla pojedynczej techniki z wykorzystaniem Atomic Red Team
- Ćwiczenie. Walidacja mechanizmów detekcji dla wielu technik z wykorzystaniem systemu CALDERA
- Korzystanie z wyników walidacji
- Pomiar pokrycia zagrożeń mechanizmami detekcji
- Podsumowanie
- Lektura uzupełniająca
Rozdział 10. Wykorzystanie wiedzy o zagrożeniach
- Wymagania techniczne
- Przegląd zagadnień związanych z wiedzą o zagrożeniach
- Wiedza o zagrożeniach typu open source
- Wewnętrzne źródła wiedzy o zagrożeniach
- Zbieranie wiedzy o zagrożeniach
- Wiedza o zagrożeniach w cyklu życia inżynierii detekcji
- Odkrywanie wymagań
- Selekcja
- Analiza
- Wiedza o zagrożeniach na potrzeby inżynierii detekcji w praktyce
- Przykład. Wykorzystywanie na potrzeby inżynierii detekcji wpisów na blogach z informacjami o zagrożeniach
- Przykład. Wykorzystanie systemu VirusTotal na potrzeby inżynierii detekcji
- Ocena zagrożeń
- Przykład. Wykorzystanie oceny zagrożeń na potrzeby inżynierii detekcji
- Zasoby i dalsza lektura
- Źródła i pojęcia związane z wiedzą o zagrożeniach
- Skanery online i piaskownice
- MITRE ATT&CK
- Podsumowanie
CZĘŚĆ 4. Metryki i zarządzanie
Rozdział 11. Zarządzanie wydajnością
- Wprowadzenie do zarządzania wydajnością
- Ocena dojrzałości mechanizmu detekcji
- Pomiar wydajności programu inżynierii detekcji
- Pomiar skuteczności programu inżynierii detekcji
- Priorytetyzacja prac związanych z detekcją
- Trafność, hałaśliwość i czułość
- Obliczanie skuteczności mechanizmu detekcji
- Metryki pokrycia o niskiej wierności
- Automatyczna walidacja
- Metryki pokrycia o wysokiej wierności
- Podsumowanie
- Lektura uzupełniająca
CZĘŚĆ 5. Kariera w inżynierii detekcji
Rozdział 12. Wskazówki dotyczące kariery w inżynierii detekcji
- Zdobycie pracy w branży inżynierii detekcji
- Oferty pracy
- Rozwijanie umiejętności
- Inżynier detekcji jako zawód
- Role i obowiązki inżyniera detekcji
- Przyszłość inżynierii detekcji
- Powierzchnie ataku
- Widoczność
- Możliwości urządzeń zabezpieczeń
- Uczenie maszynowe
- Współdzielenie metodologii ataków
- Przeciwnik
- Człowiek
- Podsumowanie
- Tytuł: Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
- Autor: Megan Roddie, Jason Deyalsingh, Gary J. Katz
- Tytuł oryginału: Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities
- Tłumaczenie: Radosław Meryk
- ISBN: 978-83-289-0903-8, 9788328909038
- Data wydania: 2024-05-14
- Format: Ebook
- Identyfikator pozycji: indecy
- Wydawca: Helion