ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Digital Forensics and Incident Response Incident response tools and techniques for effective cyber threat response

دانلود کتاب پزشکی قانونی دیجیتال و واکنش به حادثه ابزارها و تکنیک‌های واکنش به حادثه برای پاسخگویی موثر به تهدیدات سایبری

Digital Forensics and Incident Response Incident response tools and techniques for effective cyber threat response

مشخصات کتاب

Digital Forensics and Incident Response Incident response tools and techniques for effective cyber threat response

ویرایش: [3 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 9781803238678 
ناشر: Packt Publishing 
سال نشر: 2022 
تعداد صفحات: 532 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 53 Mb 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 1


در صورت تبدیل فایل کتاب Digital Forensics and Incident Response Incident response tools and techniques for effective cyber threat response به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پزشکی قانونی دیجیتال و واکنش به حادثه ابزارها و تکنیک‌های واکنش به حادثه برای پاسخگویی موثر به تهدیدات سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پزشکی قانونی دیجیتال و واکنش به حادثه ابزارها و تکنیک‌های واکنش به حادثه برای پاسخگویی موثر به تهدیدات سایبری

سیستم دفاع سایبری سازمان خود را با بکارگیری مؤثر تکنیک‌های پزشکی قانونی دیجیتال، مدیریت حوادث و تحقیقات برای تهدیدات سایبری در دنیای واقعی بسازید. تهدید دنیای واقعی باج‌افزار را کاوش کنید و تکنیک‌های واکنش مناسب را برای بررسی و بازیابی به کار ببرید. توضیحات کتاب: درک چگونگی ادغام پزشکی قانونی دیجیتال با پاسخ کلی به حوادث امنیت سایبری برای ایمن کردن زیرساخت‌های سازمان شما در برابر حملات، کلیدی است. این نسخه سوم به روز شده به شما کمک می کند تا با تمرکز جدید بر پاسخ به حملات باج افزار، فعالیت های پزشکی قانونی دیجیتال و پاسخ به حوادث را انجام دهید. پس از پوشش اصول اولیه واکنش به حادثه که برای هر تیم امنیت اطلاعات حیاتی است، چارچوب های واکنش به حادثه را بررسی خواهید کرد. از درک اهمیت آنها تا ایجاد یک واکنش سریع و مؤثر به حوادث امنیتی، این کتاب با استفاده از مثال‌هایی شما را راهنمایی می‌کند. بعداً، تکنیک‌های پزشکی قانونی دیجیتال، از به دست آوردن شواهد و بررسی حافظه فرار گرفته تا بررسی هارد دیسک و شواهد مبتنی بر شبکه را پوشش خواهید داد. شما می توانید این تکنیک ها را برای تهدید فعلی باج افزار اعمال کنید. با پیشرفت، نقشی را که اطلاعات تهدید در فرآیند واکنش به حادثه ایفا می کند، کشف خواهید کرد. همچنین یاد خواهید گرفت که چگونه یک گزارش پاسخ حادثه تهیه کنید که یافته های تجزیه و تحلیل شما را مستند کند. در نهایت، علاوه بر فعالیت‌های مختلف واکنش به حادثه، این کتاب به تجزیه و تحلیل بدافزار می‌پردازد و نشان می‌دهد که چگونه می‌توانید به طور فعال از مهارت‌های پزشکی قانونی دیجیتال خود در شکار تهدید استفاده کنید. در پایان این کتاب، می‌توانید نقض‌ها و حوادث امنیتی ناخواسته در سازمان خود را بررسی و گزارش کنید. آنچه خواهید آموخت: ایجاد و استقرار یک قابلیت پاسخگویی به حادثه در سازمان خود، جمع‌آوری و مدیریت مناسب شواهد را تجزیه و تحلیل کنید و شواهد جمع‌آوری‌شده را مشخص کنید و علت اصلی یک حادثه امنیتی را مشخص کنید. تکنیک‌ها و رویه‌های پزشکی قانونی دیجیتال را در فرآیند کلی واکنش به حادثه درک کنید. برای شکار تهدید گزارش‌هایی بنویسید که یافته‌های کلیدی تجزیه و تحلیل شما را مستند کند. اعمال شیوه‌های واکنش به حادثه برای حملات باج‌افزار استفاده از اطلاعات تهدید سایبری برای تقویت یافته‌های پزشکی قانونی دیجیتال این کتاب برای چه کسی است: این کتاب برای متخصصان امنیت سایبری و امنیت اطلاعات است که می‌خواهند دیجیتال را پیاده‌سازی کنند. پزشکی قانونی و واکنش حوادث در سازمان های خود. همچنین اگر با مفهوم پزشکی قانونی دیجیتال تازه کار هستید و به دنبال شروع با اصول اولیه هستید، این کتاب برای شما مفید خواهد بود. برای شروع کار با این کتاب، درک اولیه سیستم عامل ها و مقداری دانش از اصول شبکه مورد نیاز است.


توضیحاتی درمورد کتاب به خارجی

Build your organization's cyber defense system by effectively applying digital forensics, incident management, and investigation techniques to real-world cyber threats Key Features: Create a solid incident response framework and manage cyber incidents effectively Learn to apply digital forensics tools and techniques to investigate cyber threats Explore the real-world threat of ransomware and apply proper incident response techniques for investigation and recovery Book Description: An understanding of how digital forensics integrates with the overall response to cybersecurity incidents is key to securing your organization's infrastructure from attacks. This updated third edition will help you perform cutting-edge digital forensic activities and incident response with a new focus on responding to ransomware attacks. After covering the fundamentals of incident response that are critical to any information security team, you'll explore incident response frameworks. From understanding their importance to creating a swift and effective response to security incidents, the book will guide you using examples. Later, you'll cover digital forensic techniques, from acquiring evidence and examining volatile memory through to hard drive examination and network-based evidence. You'll be able to apply these techniques to the current threat of ransomware. As you progress, you'll discover the role that threat intelligence plays in the incident response process. You'll also learn how to prepare an incident response report that documents the findings of your analysis. Finally, in addition to various incident response activities, the book will address malware analysis and demonstrate how you can proactively use your digital forensic skills in threat hunting. By the end of this book, you'll be able to investigate and report unwanted security breaches and incidents in your organization. What You Will Learn: Create and deploy an incident response capability within your own organization Perform proper evidence acquisition and handling Analyze the evidence collected and determine the root cause of a security incident Integrate digital forensic techniques and procedures into the overall incident response process Understand different techniques for threat hunting Write incident reports that document the key findings of your analysis Apply incident response practices to ransomware attacks Leverage cyber threat intelligence to augment digital forensics findings Who this book is for: This book is for cybersecurity and information security professionals who want to implement digital forensics and incident response in their organizations. You'll also find the book helpful if you're new to the concept of digital forensics and looking to get started with the fundamentals. A basic understanding of operating systems and some knowledge of networking fundamentals are required to get started with this book.



فهرست مطالب

Cover
Title Page
Copyright
Contributors
Table of Contents
Preface
Part 1: Foundations of Incident Response and Digital Forensics
Chapter 1: Understanding Incident Response
	The IR process
		The role of digital forensics
	The IR framework
		The IR charter
		CSIRT team
	The IR plan
		Incident classification
	The IR playbook/handbook
		Escalation process
	Testing the IR framework
	Summary
	Questions
	Further reading
Chapter 2: Managing Cyber Incidents
	Engaging the incident response team
		CSIRT engagement models
		Investigating incidents
		The CSIRT war room
		Communications
		Rotating staff
	SOAR
	Incorporating crisis communications
		Internal communications
		External communications
		Public notification
	Incorporating containment strategies
	Getting back to normal – eradication, recovery, and post-incident activity
	Summary
	Questions
	Further reading
Chapter 3: Fundamentals of Digital Forensics
	An overview of forensic science
	Locard’s exchange principle
	Legal issues in digital forensics
		Law and regulations
		Rules of evidence
	Forensic procedures in incident response
		A brief history of digital forensics
		The digital forensics process
		The digital forensics lab
	Summary
	Questions
	Further reading
Chapter 4: Investigation Methodology
	An intrusion analysis case study: The Cuckoo’s Egg
	Types of incident investigation analysis
	Functional digital forensic investigation methodology
		Identification and scoping
		Collecting evidence
		The initial event analysis
		The preliminary correlation
		Event normalization
		Event deconfliction
		The second correlation
		The timeline
		Kill chain analysis
		Reporting
	The cyber kill chain
	The diamond model of intrusion analysis
		Diamond model axioms
		A combined diamond model and kill chain intrusion analysis
		Attribution
	Summary
	Questions
Part 2: Evidence Acquisition
Chapter 5: Collecting Network Evidence
	An overview of network evidence
		Preparation
		A network diagram
		Configuration
	Firewalls and proxy logs
		Firewalls
		Web application firewalls
		Web proxy servers
	NetFlow
	Packet capture
		tcpdump
		WinPcap and RawCap
	Wireshark
	Evidence collection
	Summary
	Questions
	Further reading
Chapter 6: Acquiring Host-Based Evidence
	Preparation
	Order of volatility
	Evidence acquisition
		Evidence collection procedures
	Acquiring volatile memory
		FTK Imager
		WinPmem
		RAM Capturer
		Virtual systems
	Acquiring non-volatile evidence
		FTK obtaining protected files
		The CyLR response tool
		Kroll Artifact Parser and Extractor
	Summary
	Questions
	Further reading
Chapter 7: Remote Evidence Collection
	Enterprise incident response challenges
	Endpoint detection and response
	Velociraptor overview and deployment
		Velociraptor server
		Velociraptor Windows collector
	Velociraptor scenarios
		Velociraptor evidence collection
		CyLR
		WinPmem
	Summary
	Questions
Chapter 8: Forensic Imaging
	Understanding forensic imaging
		Image versus copy
		Logical versus physical volumes
		Types of image files
		SSD versus HDD
	Tools for imaging
	Preparing a staging drive
	Using write blockers
	Imaging techniques
		Dead imaging
		Live imaging
		Virtual systems
		Linux imaging
	Summary
	Questions
	Further reading
Part 3: Evidence Analysis
Chapter 9: Analyzing Network Evidence
	Network evidence overview
	Analyzing firewall and proxy logs
		SIEM tools
		The Elastic Stack
	Analyzing NetFlow
	Analyzing packet captures
		Command-line tools
		Real Intelligence Threat Analytics
		NetworkMiner
		Arkime
		Wireshark
	Summary
	Questions
	Further reading
Chapter 10: Analyzing System Memory
	Memory analysis overview
	Memory analysis methodology
		SANS six-part methodology
		Network connections methodology
	Memory analysis tools
		Memory analysis with Volatility
		Volatility Workbench
	Memory analysis with Strings
		Installing Strings
		Common Strings searches
	Summary
	Questions
	Further reading
Chapter 11: Analyzing System Storage
	Forensic platforms
	Autopsy
		Installing Autopsy
		Starting a case
		Adding evidence
		Navigating Autopsy
		Examining a case
	Master File Table analysis
	Prefetch analysis
	Registry analysis
	Summary
	Questions
	Further reading
Chapter 12: Analyzing Log Files
	Logs and log management
	Working with SIEMs
		Splunk
		Elastic Stack
		Security Onion
	Windows Logs
		Windows Event Logs
	Analyzing Windows Event Logs
		Acquisition
		Triage
		Detailed Event Log analysis
	Summary
	Questions
	Further reading
Chapter 13: Writing the Incident Report
	Documentation overview
		What to document
		Types of documentation
		Sources
		Audience
	Executive summary
	Incident investigation report
	Forensic report
	Preparing the incident and forensic report
		Note-taking
		Report language
	Summary
	Questions
	Further reading
Part 4: Ransomware Incident Response
Chapter 14: Ransomware Preparation and Response
	History of ransomware
		CryptoLocker
		CryptoWall
		CTB-Locker
		TeslaCrypt
		SamSam
		Locky
		WannaCry
		Ryuk
	Conti ransomware case study
		Background
		Operational disclosure
		Tactics and techniques
		Exfiltration
		Impact
	Proper ransomware preparation
		Ransomware resiliency
		Prepping the CSIRT
	Eradication and recovery
		Containment
		Eradication
		Recovery
	Summary
	Questions
	Further reading
Chapter 15: Ransomware Investigations
	Ransomware initial access and execution
		Initial access
		Execution
	Discovering credential access and theft
		ProcDump
		Mimikatz
	Investigating post-exploitation frameworks
	Command and Control
		Security Onion
		RITA
		Arkime
	Investigating lateral movement techniques
	Summary
	Questions
	Further reading
Part 5: Threat Intelligence and Hunting
Chapter 16: Malware Analysis for Incident Response
	Malware analysis overview
		Malware classification
	Setting up a malware sandbox
		Local sandbox
		Cloud sandbox
	Static analysis
		Static properties analysis
	Dynamic analysis
		Process Explorer
		Process Spawn Control
		Automated analysis
	ClamAV
	YARA
		YarGen
	Summary
	Questions
	Further reading
Chapter 17: Leveraging Threat Intelligence
	Threat intelligence overview
		Threat intelligence types
		The Pyramid of Pain
		The threat intelligence methodology
	Sourcing threat intelligence
		Internally developed sources
		Commercial sourcing
		Open source intelligence
	The MITRE ATT&CK framework
	Working with IOCs and IOAs
	Threat intelligence and incident response
		Autopsy
		Maltego
		YARA and Loki
	Summary
	Questions
	Further reading
Chapter 18: Threat Hunting
	Threat hunting overview
		Threat hunt cycle
		Threat hunt reporting
		Threat hunting maturity model
	Crafting a hypothesis
		MITRE ATT&CK
	Planning a hunt
	Digital forensic techniques for threat hunting
	EDR for threat hunting
	Summary
	Questions
	Further reading
Appendix
Assessments
Index
About Packt
Other Books You May Enjoy




نظرات کاربران