دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [3 ed.]
نویسندگان: Gerard Johansen
سری:
ISBN (شابک) : 9781803238678
ناشر: Packt Publishing
سال نشر: 2022
تعداد صفحات: 532
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 53 Mb
در صورت تبدیل فایل کتاب Digital Forensics and Incident Response Incident response tools and techniques for effective cyber threat response به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی دیجیتال و واکنش به حادثه ابزارها و تکنیکهای واکنش به حادثه برای پاسخگویی موثر به تهدیدات سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
سیستم دفاع سایبری سازمان خود را با بکارگیری مؤثر تکنیکهای پزشکی قانونی دیجیتال، مدیریت حوادث و تحقیقات برای تهدیدات سایبری در دنیای واقعی بسازید. تهدید دنیای واقعی باجافزار را کاوش کنید و تکنیکهای واکنش مناسب را برای بررسی و بازیابی به کار ببرید. توضیحات کتاب: درک چگونگی ادغام پزشکی قانونی دیجیتال با پاسخ کلی به حوادث امنیت سایبری برای ایمن کردن زیرساختهای سازمان شما در برابر حملات، کلیدی است. این نسخه سوم به روز شده به شما کمک می کند تا با تمرکز جدید بر پاسخ به حملات باج افزار، فعالیت های پزشکی قانونی دیجیتال و پاسخ به حوادث را انجام دهید. پس از پوشش اصول اولیه واکنش به حادثه که برای هر تیم امنیت اطلاعات حیاتی است، چارچوب های واکنش به حادثه را بررسی خواهید کرد. از درک اهمیت آنها تا ایجاد یک واکنش سریع و مؤثر به حوادث امنیتی، این کتاب با استفاده از مثالهایی شما را راهنمایی میکند. بعداً، تکنیکهای پزشکی قانونی دیجیتال، از به دست آوردن شواهد و بررسی حافظه فرار گرفته تا بررسی هارد دیسک و شواهد مبتنی بر شبکه را پوشش خواهید داد. شما می توانید این تکنیک ها را برای تهدید فعلی باج افزار اعمال کنید. با پیشرفت، نقشی را که اطلاعات تهدید در فرآیند واکنش به حادثه ایفا می کند، کشف خواهید کرد. همچنین یاد خواهید گرفت که چگونه یک گزارش پاسخ حادثه تهیه کنید که یافته های تجزیه و تحلیل شما را مستند کند. در نهایت، علاوه بر فعالیتهای مختلف واکنش به حادثه، این کتاب به تجزیه و تحلیل بدافزار میپردازد و نشان میدهد که چگونه میتوانید به طور فعال از مهارتهای پزشکی قانونی دیجیتال خود در شکار تهدید استفاده کنید. در پایان این کتاب، میتوانید نقضها و حوادث امنیتی ناخواسته در سازمان خود را بررسی و گزارش کنید. آنچه خواهید آموخت: ایجاد و استقرار یک قابلیت پاسخگویی به حادثه در سازمان خود، جمعآوری و مدیریت مناسب شواهد را تجزیه و تحلیل کنید و شواهد جمعآوریشده را مشخص کنید و علت اصلی یک حادثه امنیتی را مشخص کنید. تکنیکها و رویههای پزشکی قانونی دیجیتال را در فرآیند کلی واکنش به حادثه درک کنید. برای شکار تهدید گزارشهایی بنویسید که یافتههای کلیدی تجزیه و تحلیل شما را مستند کند. اعمال شیوههای واکنش به حادثه برای حملات باجافزار استفاده از اطلاعات تهدید سایبری برای تقویت یافتههای پزشکی قانونی دیجیتال این کتاب برای چه کسی است: این کتاب برای متخصصان امنیت سایبری و امنیت اطلاعات است که میخواهند دیجیتال را پیادهسازی کنند. پزشکی قانونی و واکنش حوادث در سازمان های خود. همچنین اگر با مفهوم پزشکی قانونی دیجیتال تازه کار هستید و به دنبال شروع با اصول اولیه هستید، این کتاب برای شما مفید خواهد بود. برای شروع کار با این کتاب، درک اولیه سیستم عامل ها و مقداری دانش از اصول شبکه مورد نیاز است.
Build your organization's cyber defense system by effectively applying digital forensics, incident management, and investigation techniques to real-world cyber threats Key Features: Create a solid incident response framework and manage cyber incidents effectively Learn to apply digital forensics tools and techniques to investigate cyber threats Explore the real-world threat of ransomware and apply proper incident response techniques for investigation and recovery Book Description: An understanding of how digital forensics integrates with the overall response to cybersecurity incidents is key to securing your organization's infrastructure from attacks. This updated third edition will help you perform cutting-edge digital forensic activities and incident response with a new focus on responding to ransomware attacks. After covering the fundamentals of incident response that are critical to any information security team, you'll explore incident response frameworks. From understanding their importance to creating a swift and effective response to security incidents, the book will guide you using examples. Later, you'll cover digital forensic techniques, from acquiring evidence and examining volatile memory through to hard drive examination and network-based evidence. You'll be able to apply these techniques to the current threat of ransomware. As you progress, you'll discover the role that threat intelligence plays in the incident response process. You'll also learn how to prepare an incident response report that documents the findings of your analysis. Finally, in addition to various incident response activities, the book will address malware analysis and demonstrate how you can proactively use your digital forensic skills in threat hunting. By the end of this book, you'll be able to investigate and report unwanted security breaches and incidents in your organization. What You Will Learn: Create and deploy an incident response capability within your own organization Perform proper evidence acquisition and handling Analyze the evidence collected and determine the root cause of a security incident Integrate digital forensic techniques and procedures into the overall incident response process Understand different techniques for threat hunting Write incident reports that document the key findings of your analysis Apply incident response practices to ransomware attacks Leverage cyber threat intelligence to augment digital forensics findings Who this book is for: This book is for cybersecurity and information security professionals who want to implement digital forensics and incident response in their organizations. You'll also find the book helpful if you're new to the concept of digital forensics and looking to get started with the fundamentals. A basic understanding of operating systems and some knowledge of networking fundamentals are required to get started with this book.
Cover Title Page Copyright Contributors Table of Contents Preface Part 1: Foundations of Incident Response and Digital Forensics Chapter 1: Understanding Incident Response The IR process The role of digital forensics The IR framework The IR charter CSIRT team The IR plan Incident classification The IR playbook/handbook Escalation process Testing the IR framework Summary Questions Further reading Chapter 2: Managing Cyber Incidents Engaging the incident response team CSIRT engagement models Investigating incidents The CSIRT war room Communications Rotating staff SOAR Incorporating crisis communications Internal communications External communications Public notification Incorporating containment strategies Getting back to normal – eradication, recovery, and post-incident activity Summary Questions Further reading Chapter 3: Fundamentals of Digital Forensics An overview of forensic science Locard’s exchange principle Legal issues in digital forensics Law and regulations Rules of evidence Forensic procedures in incident response A brief history of digital forensics The digital forensics process The digital forensics lab Summary Questions Further reading Chapter 4: Investigation Methodology An intrusion analysis case study: The Cuckoo’s Egg Types of incident investigation analysis Functional digital forensic investigation methodology Identification and scoping Collecting evidence The initial event analysis The preliminary correlation Event normalization Event deconfliction The second correlation The timeline Kill chain analysis Reporting The cyber kill chain The diamond model of intrusion analysis Diamond model axioms A combined diamond model and kill chain intrusion analysis Attribution Summary Questions Part 2: Evidence Acquisition Chapter 5: Collecting Network Evidence An overview of network evidence Preparation A network diagram Configuration Firewalls and proxy logs Firewalls Web application firewalls Web proxy servers NetFlow Packet capture tcpdump WinPcap and RawCap Wireshark Evidence collection Summary Questions Further reading Chapter 6: Acquiring Host-Based Evidence Preparation Order of volatility Evidence acquisition Evidence collection procedures Acquiring volatile memory FTK Imager WinPmem RAM Capturer Virtual systems Acquiring non-volatile evidence FTK obtaining protected files The CyLR response tool Kroll Artifact Parser and Extractor Summary Questions Further reading Chapter 7: Remote Evidence Collection Enterprise incident response challenges Endpoint detection and response Velociraptor overview and deployment Velociraptor server Velociraptor Windows collector Velociraptor scenarios Velociraptor evidence collection CyLR WinPmem Summary Questions Chapter 8: Forensic Imaging Understanding forensic imaging Image versus copy Logical versus physical volumes Types of image files SSD versus HDD Tools for imaging Preparing a staging drive Using write blockers Imaging techniques Dead imaging Live imaging Virtual systems Linux imaging Summary Questions Further reading Part 3: Evidence Analysis Chapter 9: Analyzing Network Evidence Network evidence overview Analyzing firewall and proxy logs SIEM tools The Elastic Stack Analyzing NetFlow Analyzing packet captures Command-line tools Real Intelligence Threat Analytics NetworkMiner Arkime Wireshark Summary Questions Further reading Chapter 10: Analyzing System Memory Memory analysis overview Memory analysis methodology SANS six-part methodology Network connections methodology Memory analysis tools Memory analysis with Volatility Volatility Workbench Memory analysis with Strings Installing Strings Common Strings searches Summary Questions Further reading Chapter 11: Analyzing System Storage Forensic platforms Autopsy Installing Autopsy Starting a case Adding evidence Navigating Autopsy Examining a case Master File Table analysis Prefetch analysis Registry analysis Summary Questions Further reading Chapter 12: Analyzing Log Files Logs and log management Working with SIEMs Splunk Elastic Stack Security Onion Windows Logs Windows Event Logs Analyzing Windows Event Logs Acquisition Triage Detailed Event Log analysis Summary Questions Further reading Chapter 13: Writing the Incident Report Documentation overview What to document Types of documentation Sources Audience Executive summary Incident investigation report Forensic report Preparing the incident and forensic report Note-taking Report language Summary Questions Further reading Part 4: Ransomware Incident Response Chapter 14: Ransomware Preparation and Response History of ransomware CryptoLocker CryptoWall CTB-Locker TeslaCrypt SamSam Locky WannaCry Ryuk Conti ransomware case study Background Operational disclosure Tactics and techniques Exfiltration Impact Proper ransomware preparation Ransomware resiliency Prepping the CSIRT Eradication and recovery Containment Eradication Recovery Summary Questions Further reading Chapter 15: Ransomware Investigations Ransomware initial access and execution Initial access Execution Discovering credential access and theft ProcDump Mimikatz Investigating post-exploitation frameworks Command and Control Security Onion RITA Arkime Investigating lateral movement techniques Summary Questions Further reading Part 5: Threat Intelligence and Hunting Chapter 16: Malware Analysis for Incident Response Malware analysis overview Malware classification Setting up a malware sandbox Local sandbox Cloud sandbox Static analysis Static properties analysis Dynamic analysis Process Explorer Process Spawn Control Automated analysis ClamAV YARA YarGen Summary Questions Further reading Chapter 17: Leveraging Threat Intelligence Threat intelligence overview Threat intelligence types The Pyramid of Pain The threat intelligence methodology Sourcing threat intelligence Internally developed sources Commercial sourcing Open source intelligence The MITRE ATT&CK framework Working with IOCs and IOAs Threat intelligence and incident response Autopsy Maltego YARA and Loki Summary Questions Further reading Chapter 18: Threat Hunting Threat hunting overview Threat hunt cycle Threat hunt reporting Threat hunting maturity model Crafting a hypothesis MITRE ATT&CK Planning a hunt Digital forensic techniques for threat hunting EDR for threat hunting Summary Questions Further reading Appendix Assessments Index About Packt Other Books You May Enjoy