Evaluare:
Cartea a primit recenzii extrem de pozitive pentru acoperirea cuprinzătoare și actualizată a tehnicilor DFIR, mulți utilizatori subliniind claritatea scrierii și conținutul tehnic detaliat. Cu toate acestea, există plângeri notabile cu privire la calitatea fizică a imprimării, cum ar fi probleme de legare și probleme de calitate a imprimării, care scad din experiența generală.
Avantaje:⬤ Acoperire cuprinzătoare a tehnicilor DFIR
⬤ bine scris și clar
⬤ include legături detaliate către instrumente și resurse
⬤ supliment excelent pentru răspunsul la incidente
⬤ valoros atât pentru profesioniștii cu experiență, cât și pentru cei noi în domeniu
⬤ conținut tehnic de înaltă calitate.
⬤ Probleme de calitate fizică cu legarea și tipărirea
⬤ unele pagini se lipesc între ele
⬤ a sosit deteriorat
⬤ preocupări legate de ambalajul de transport care afectează calitatea cărții.
(pe baza a 17 recenzii ale cititorilor)
Applied Incident Response
Răspunsul la incidente este esențial pentru apărarea activă a oricărei rețele, iar cei care răspund la incidente au nevoie de tehnici actualizate, aplicabile imediat, cu ajutorul cărora să atace adversarul. Applied Incident Response detaliază modalități eficiente de a răspunde la atacuri avansate împotriva resurselor de rețea locale și la distanță, oferind tehnici de răspuns dovedite și un cadru prin care să le aplicați. Ca punct de plecare pentru noii manipulatori de incidente sau ca referință tehnică pentru veteranii IR înrăiți, această carte detaliază cele mai recente tehnici de răspuns la amenințările împotriva rețelei dvs. inclusiv:
⬤ Pregătirea mediului dvs. pentru un răspuns eficient la incidente.
⬤ Utilizarea MITRE ATT&CK și a informațiilor despre amenințări pentru apărarea activă a rețelei.
⬤ Triage-ul local și la distanță al sistemelor utilizând PowerShell, WMIC și instrumente open-source.
⬤ Achiziționarea de imagini RAM și de disc la nivel local și la distanță.
⬤ Analyzing RAM with Volatility and Rekall.
⬤ Analiză criminalistică aprofundată a unităților de sistem utilizând instrumente comerciale sau open-source.
⬤ Utilizarea Security Onion și Elastic Stack pentru monitorizarea securității rețelei.
⬤ Tehnicile de analiză a jurnalelor și de agregare a jurnalelor de mare valoare.
⬤ Analiza statică și dinamică a programelor malware cu ajutorul regulilor YARA, FLARE VM și Cuckoo Sandbox.
⬤ Detectarea și răspunsul la tehnicile de mișcare laterală, inclusiv pass-the-hash, pass-the-ticket, Kerberoasting, utilizarea rău intenționată a PowerShell și multe altele.
⬤ Tehnicile eficiente de vânătoare de amenințări.
⬤ Emularea avansată cu Atomic Red Team.
⬤ Îmbunătățirea controalelor preventive și detective.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)