Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Sicherheit und Gesundheit am Arbeitsplatz
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Przewodniki po hotelach i restauracjach
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
- E-Books
- Hacking
- Netzwerksicherheit
- Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Details zum E-Book
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Megan Roddie, Jason Deyalsingh, Gary J. Katz
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów detekcji. To oczywiste - od ich jakości zależy skuteczność zabezpieczeń w organizacji. Trzeba więc zrozumieć, czym jest inżynieria detekcji i jakie ma znaczenie dla cyberbezpieczeństwa.
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.
W książce:
- przebieg procesu inżynierii detekcji
- budowa laboratorium testowego
- utrzymywanie mechanizmów detekcji w formie ustandaryzowanego kodu
- tworzenie mechanizmów detekcji
- wczesne wykrywanie cyberataków i złośliwej aktywności
- ścieżki kariery w inżynierii detekcji
Nie oczekuj, że wróg się nie zjawi. Przygotuj się, aby go odpowiednio przyjąć!
O autorach
O recenzentach
Przedmowa
CZĘŚĆ 1. Wprowadzenie do inżynierii detekcji
Rozdział 1. Podstawy inżynierii detekcji
- Podstawowe pojęcia
- Unified Kill Chain
- Framework MITRE ATT&CK
- Piramida bólu
- Rodzaje cyberataków
- Motywacja dla inżynierii detekcji
- Definicja inżynierii detekcji
- Ważne cechy wyróżniające
- Wartość programu inżynierii detekcji
- Potrzeba zapewnienia lepszej wykrywalności
- Cechy dobrego wykrywania zagrożeń
- Korzyści z programu inżynierii detekcji
- Przewodnik korzystania z tej książki
- Struktura książki
- Ćwiczenia praktyczne
- Podsumowanie
Rozdział 2. Cykl życia inżynierii detekcji
- Faza 1. Odkrywanie wymagań
- Charakterystyka kompletnego wymagania mechanizmu detekcji
- Źródła wymagań dla mechanizmów detekcji
- Ćwiczenie. Źródła wymagań dotyczących mechanizmów detekcji w Twojej organizacji
- Faza 2. Selekcja
- Dotkliwość zagrożenia
- Dopasowanie mechanizmu detekcji zagrożenia do organizacji
- Pokrycie zagrożeń mechanizmami detekcji
- Aktywne eksploity
- Faza 3. Analiza
- Określenie źródła danych
- Ustalenie typów wskaźników wykrycia
- Kontekst badawczy
- Ustalenie kryteriów walidacji
- Faza 4. Programowanie
- Faza 5. Testowanie
- Rodzaje danych testowych
- Faza 6. Wdrażanie
- Podsumowanie
Rozdział 3. Budowa laboratorium testowego inżynierii detekcji
- Wymagania techniczne
- Elastic Stack
- Wdrażanie systemu Elastic Stack za pomocą Dockera
- Konfiguracja Elastic Stack
- Konfiguracja narzędzia Fleet Server
- Instalacja i konfiguracja systemu Fleet Server
- Dodatkowe konfiguracje dla komponentu Fleet Server
- Dodawanie hosta do laboratorium
- Zasady komponentu Elastic Agent
- Tworzenie pierwszego mechanizmu detekcji
- Dodatkowe zasoby
- Podsumowanie
CZĘŚĆ 2. Tworzenie mechanizmów detekcji
Rozdział 4. Źródła danych inżynierii detekcji
- Wymagania techniczne
- Źródła danych i telemetrii
- Nieprzetworzona telemetria
- Narzędzia zabezpieczeń
- Źródła danych MITRE ATT&CK
- Identyfikacja źródeł danych
- Analiza problemów i wyzwań związanych ze źródłami danych
- Kompletność
- Jakość
- Terminowość
- Pokrycie
- Ćwiczenie. Więcej informacji o źródłach danych
- Dodawanie źródeł danych
- Ćwiczenie. Dodawanie źródła danych serwera WWW
- Podsumowanie
- Lektura uzupełniająca
Rozdział 5. Analiza wymagań dla mechanizmów detekcji
- Przegląd faz wymagań dla mechanizmów detekcji
- Odkrywanie wymagań dla mechanizmów detekcji
- Narzędzia i procesy
- Ćwiczenie. Odkrywanie wymagań w organizacji
- Selekcja wymagań dla mechanizmów detekcji
- Dotkliwość zagrożenia
- Dopasowanie zagrożenia do organizacji
- Pokrycie wymagań dla mechanizmów detekcji
- Aktywne eksploity
- Obliczanie priorytetu
- Analiza wymagań dla mechanizmów detekcji
- Podsumowanie
Rozdział 6. Tworzenie mechanizmów detekcji przy użyciu wskaźników naruszeń zabezpieczeń
- Wymagania techniczne
- Wykorzystanie wskaźników naruszenia zabezpieczeń
- Przykładowy scenariusz. Identyfikacja kampanii IcedID przy użyciu wskaźników
- Ćwiczenie
- Instalacja i konfigurowanie systemu Sysmon jako źródła danych
- Wykrywanie skrótów
- Mechanizmy detekcji wskaźników sieciowych
- Podsumowanie ćwiczenia
- Podsumowanie
- Lektura uzupełniająca
Rozdział 7. Opracowywanie mechanizmów detekcji opartych na wskaźnikach behawioralnych
- Wymagania techniczne
- Wykrywanie narzędzi przeciwnika
- Przykładowy scenariusz. Użycie narzędzia PsExec
- Wykrywanie taktyk, technik i procedur (TTP)
- Przykładowy scenariusz. Technika omijania kontroli znacznika sieci
- Podsumowanie
Rozdział 8. Tworzenie dokumentacji i potoki mechanizmów detekcji
- Dokumentowanie mechanizmu detekcji
- Ćwiczenie. Dokumentowanie mechanizmu detekcji
- Analiza repozytorium mechanizmów detekcji
- Mechanizm detekcji jako kod
- Wyzwania związane z tworzeniem potoku mechanizmu detekcji
- Ćwiczenie. Publikowanie reguły przy użyciu projektu mechanizmów detekcji Elastic
- Podsumowanie
CZĘŚĆ 3. Walidacja mechanizmów detekcji
Rozdział 9. Walidacja mechanizmów detekcji
- Wymagania techniczne
- Czym jest proces walidacji?
- Na czym polegają ćwiczenia zespołu purple team?
- Symulowanie aktywności przeciwnika
- Atomic Red Team
- CALDERA
- Ćwiczenie. Walidacja mechanizmów detekcji dla pojedynczej techniki z wykorzystaniem Atomic Red Team
- Ćwiczenie. Walidacja mechanizmów detekcji dla wielu technik z wykorzystaniem systemu CALDERA
- Korzystanie z wyników walidacji
- Pomiar pokrycia zagrożeń mechanizmami detekcji
- Podsumowanie
- Lektura uzupełniająca
Rozdział 10. Wykorzystanie wiedzy o zagrożeniach
- Wymagania techniczne
- Przegląd zagadnień związanych z wiedzą o zagrożeniach
- Wiedza o zagrożeniach typu open source
- Wewnętrzne źródła wiedzy o zagrożeniach
- Zbieranie wiedzy o zagrożeniach
- Wiedza o zagrożeniach w cyklu życia inżynierii detekcji
- Odkrywanie wymagań
- Selekcja
- Analiza
- Wiedza o zagrożeniach na potrzeby inżynierii detekcji w praktyce
- Przykład. Wykorzystywanie na potrzeby inżynierii detekcji wpisów na blogach z informacjami o zagrożeniach
- Przykład. Wykorzystanie systemu VirusTotal na potrzeby inżynierii detekcji
- Ocena zagrożeń
- Przykład. Wykorzystanie oceny zagrożeń na potrzeby inżynierii detekcji
- Zasoby i dalsza lektura
- Źródła i pojęcia związane z wiedzą o zagrożeniach
- Skanery online i piaskownice
- MITRE ATT&CK
- Podsumowanie
CZĘŚĆ 4. Metryki i zarządzanie
Rozdział 11. Zarządzanie wydajnością
- Wprowadzenie do zarządzania wydajnością
- Ocena dojrzałości mechanizmu detekcji
- Pomiar wydajności programu inżynierii detekcji
- Pomiar skuteczności programu inżynierii detekcji
- Priorytetyzacja prac związanych z detekcją
- Trafność, hałaśliwość i czułość
- Obliczanie skuteczności mechanizmu detekcji
- Metryki pokrycia o niskiej wierności
- Automatyczna walidacja
- Metryki pokrycia o wysokiej wierności
- Podsumowanie
- Lektura uzupełniająca
CZĘŚĆ 5. Kariera w inżynierii detekcji
Rozdział 12. Wskazówki dotyczące kariery w inżynierii detekcji
- Zdobycie pracy w branży inżynierii detekcji
- Oferty pracy
- Rozwijanie umiejętności
- Inżynier detekcji jako zawód
- Role i obowiązki inżyniera detekcji
- Przyszłość inżynierii detekcji
- Powierzchnie ataku
- Widoczność
- Możliwości urządzeń zabezpieczeń
- Uczenie maszynowe
- Współdzielenie metodologii ataków
- Przeciwnik
- Człowiek
- Podsumowanie
- Titel: Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
- Autor: Megan Roddie, Jason Deyalsingh, Gary J. Katz
- Originaler Titel: Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities
- Übersetzung: Radosław Meryk
- ISBN: 978-83-289-0903-8, 9788328909038
- Veröffentlichungsdatum: 2024-05-14
- Format: E-book
- Artikelkennung: indecy
- Verleger: Helion