ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Incident Response Techniques for Ransomware Attacks: Understand modern ransomware attacks and build an incident response strategy to work through them

دانلود کتاب تکنیک‌های واکنش به حادثه برای حملات باج‌افزار: حملات باج‌افزار مدرن را بدانید و یک استراتژی واکنش به حادثه بسازید تا از طریق آنها کار کنید.

Incident Response Techniques for Ransomware Attacks: Understand modern ransomware attacks and build an incident response strategy to work through them

مشخصات کتاب

Incident Response Techniques for Ransomware Attacks: Understand modern ransomware attacks and build an incident response strategy to work through them

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 180324044X, 9781803240442 
ناشر: Packt Publishing 
سال نشر: 2022 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : RAR (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 33 مگابایت 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Incident Response Techniques for Ransomware Attacks: Understand modern ransomware attacks and build an incident response strategy to work through them به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تکنیک‌های واکنش به حادثه برای حملات باج‌افزار: حملات باج‌افزار مدرن را بدانید و یک استراتژی واکنش به حادثه بسازید تا از طریق آنها کار کنید. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تکنیک‌های واکنش به حادثه برای حملات باج‌افزار: حملات باج‌افزار مدرن را بدانید و یک استراتژی واکنش به حادثه بسازید تا از طریق آنها کار کنید.

کاوش در دنیای حملات باج‌افزار مدرن که توسط انسان انجام می‌شود، همراه با پوشش مراحل برای بررسی صحیح آنها و جمع‌آوری و تجزیه و تحلیل اطلاعات تهدیدات سایبری با استفاده از روش‌ها و ابزارهای پیشرفته ویژگی‌های کلیدی: درک حملات سایبری مدرن که توسط انسان انجام می‌شوند، تمرکز بر تاکتیک‌های عامل تهدید، تکنیک‌ها و رویه‌ها جمع‌آوری و تجزیه و تحلیل اطلاعات تهدیدات سایبری مرتبط با باج‌افزار از منابع مختلف استفاده از روش‌ها و ابزارهای قانونی برای بازسازی حملات باج‌افزار و جلوگیری از آن‌ها در مراحل اولیه شرح کتاب: حملات باج‌افزار به قوی‌ترین و پایدارترین تهدید برای بسیاری از شرکت‌ها در سراسر جهان تبدیل شده است. کره زمین ایجاد یک برنامه واکنش موثر حادثه برای جلوگیری از حمله باج افزار بسیار مهم است و ممکن است به شما کمک کند از ضررهای سنگین جلوگیری کنید. تکنیک‌های واکنش حوادث برای حملات باج‌افزار برای کمک به شما در انجام این کار طراحی شده است. این کتاب با بحث در مورد تاریخچه باج‌افزار شروع می‌شود و به شما نشان می‌دهد که چگونه چشم‌انداز تهدید در طول سال‌ها تغییر کرده است، در حالی که فرآیند واکنش به حادثه را به طور مفصل پوشش می‌دهد. سپس یاد خواهید گرفت که چگونه اطلاعات تهدید سایبری مرتبط با باج افزار را جمع آوری و تولید کنید و به تاکتیک ها، تکنیک ها و رویه های عامل تهدید نگاه کنید. در مرحله بعد، این کتاب بر روی مصنوعات مختلف پزشکی قانونی به منظور بازسازی هر مرحله از چرخه حیات حمله باج افزار توسط انسان تمرکز می کند. در فصل‌های پایانی، با زنجیره‌های کشتار مختلف کنار می‌آیید و یکی جدید را کشف می‌کنید: زنجیره کشتار باج‌افزار متحد. در پایان این کتاب باج‌افزار، شما به مهارت‌هایی مجهز می‌شوید که برای ایجاد استراتژی واکنش به حادثه برای همه حملات باج‌افزار نیاز دارید. آنچه خواهید آموخت: درک چشم انداز تهدید باج افزار مدرن. کاوش در فرآیند واکنش به حادثه در زمینه باج افزار کشف نحوه جمع آوری و تولید اطلاعات تهدید سایبری مرتبط با باج افزار استفاده از روش های پزشکی قانونی برای جمع آوری مصنوعات مرتبط در هنگام واکنش به حادثه تفسیر داده های جمع آوری شده برای درک عامل تهدید تاکتیک‌ها، تکنیک‌ها و رویه‌ها نحوه بازسازی زنجیره کشتار حملات باج‌افزار را بدانید این کتاب برای چه کسانی است: این کتاب برای محققان امنیتی، تحلیلگران امنیتی، یا هر کسی در چشم‌انداز واکنش به حادثه است که مسئول ساخت یک مدل واکنش حادثه برای حملات باج‌افزار است. . درک اولیه از تهدیدات سایبری برای استفاده حداکثری از این کتاب مفید خواهد بود.


توضیحاتی درمورد کتاب به خارجی

Explore the world of modern human-operated ransomware attacks, along with covering steps to properly investigate them and collecting and analyzing cyber threat intelligence using cutting-edge methods and tools Key Features: Understand modern human-operated cyber attacks, focusing on threat actor tactics, techniques, and procedures Collect and analyze ransomware-related cyber threat intelligence from various sources Use forensic methods and tools to reconstruct ransomware attacks and prevent them in the early stages Book Description: Ransomware attacks have become the strongest and most persistent threat for many companies around the globe. Building an effective incident response plan to prevent a ransomware attack is crucial and may help you avoid heavy losses. Incident Response Techniques for Ransomware Attacks is designed to help you do just that. This book starts by discussing the history of ransomware, showing you how the threat landscape has changed over the years, while also covering the process of incident response in detail. You\'ll then learn how to collect and produce ransomware-related cyber threat intelligence and look at threat actor tactics, techniques, and procedures. Next, the book focuses on various forensic artifacts in order to reconstruct each stage of a human-operated ransomware attack life cycle. In the concluding chapters, you\'ll get to grips with various kill chains and discover a new one: the Unified Ransomware Kill Chain. By the end of this ransomware book, you\'ll be equipped with the skills you need to build an incident response strategy for all ransomware attacks. What You Will Learn: Understand the modern ransomware threat landscape Explore the incident response process in the context of ransomware Discover how to collect and produce ransomware-related cyber threat intelligence Use forensic methods to collect relevant artifacts during incident response Interpret collected data to understand threat actor tactics, techniques, and procedures Understand how to reconstruct the ransomware attack kill chain Who this book is for: This book is for security researchers, security analysts, or anyone in the incident response landscape who is responsible for building an incident response model for ransomware attacks. A basic understanding of cyber threats will be helpful to get the most out of this book.



فهرست مطالب

Cover
Title page
Untitled
Copyright and Credits
Contributors
Table of Contents
Preface
Section 1: Getting Started with a Modern Ransomware Attack
Chapter 1: The History of Human-Operated Ransomware Attacks
	2016 – SamSam ransomware
		Who was behind the SamSam ransomware
	2017 – BitPaymer ransomware
		The mastermind behind the BitPaymer ransomware
	2018 – Ryuk ransomware
		Who was behind the Ryuk ransomware?
	2019-present – ransomware-as-a-service
		Who was behind ransomware-as-a-service programs?
	Summary
Chapter 2: The Life Cycle of a Human-Operated Ransomware Attack
	Initial attack vectors
		RDP compromise
		Spear phishing
		Software vulnerabilities
	Post-exploitation
	Data exfiltration
	Ransomware deployment
	Summary
Chapter 3: The Incident Response Process
	Preparation for an incident
		The team
		The infrastructure
	Threat detection and analysis
	Containment, eradication, and recovery
	Post-incident activity
	Summary
Section 2: Know Your Adversary: How Ransomware Gangs Operate
Chapter 4: Cyber Threat Intelligence and Ransomware
	Strategic cyber threat intelligence
	Operational cyber threat intelligence
	Tactical cyber threat intelligence
	Summary
Chapter 5: Understanding Ransomware Affiliates' Tactics, Techniques, and Procedures
	Gaining initial access
		External remote services (T1133)
		Exploiting public-facing applications (T1190)
		Phishing (T1566)
		Supply chain compromise (T1195)
	Executing malicious code
		User execution (T1204)
		Command and scripting interpreters (T1059)
		Exploitation for client execution (T1203)
		Windows Management Instrumentation (T1047)
	Obtaining persistent access
		Valid accounts (T1078)
		Create account (T1136)
		Boot or logon autostart execution (T1547)
		Scheduled task/job (T1053)
		Server software component (T1505)
	Escalating privileges
		Exploiting for privilege escalation (T1068)
		Creating or modifying system process (T1543)
		Process injection (T1055)
		Abuse elevation control mechanism (T1548)
	Bypassing defenses
		Exploiting for defense evasion (T1211)
		Deobfuscating/decoding files or information (T1140)
		File and directory permissions modification (T1222)
		Impairing defenses (T1562)
		Indicator removal on host (T1070)
		Signed binary proxy execution (T1218)
	Accessing credentials
		Brute force (T1110)
		OS credential dumping (T1003)
		Steal or forge Kerberos tickets (T1558)
	Moving laterally
		Exploiting remote services (T1210)
		Remote services (T1021)
		Using alternate authentication material (T1550)
	Collecting and exfiltrating data
		Data from local system (T1005)
		Data from network shared drives (T1039)
		Email collection (T1114)
		Archive collected data (T1560)
		Exfiltration over web service (T1567)
		Automated exfiltration (T1020)
	Ransomware deployment
		Inhibit system recovery (T1490)
		Data encrypted for impact (T1490)
	Summary
Chapter 6: Collecting Ransomware-Related Cyber Threat Intelligence
	Threat research reports
	Community
	Threat actors
	Summary
Section 3: Practical Incident Response
Chapter 7: Digital Forensic Artifacts and Their Main Sources
	Volatile memory collection and analysis
	Non-volatile data collection
	Master file table
	Prefetch files
	LNK files
	Jump lists
	SRUM
	Web browsers
	Windows Registry
	Windows event logs
	Other log sources
	Summary
Chapter 8: Investigating Initial Access Techniques
	Collecting data sources for an external remote service abuse investigation
	Investigating an RDP brute-force attack
	Collecting data sources for a phishing attack investigation
	Investigating a phishing attack
	Summary
Chapter 9: Investigating Post-Exploitation Techniques
	Investigating credential access techniques
		Credential dumping with hacking tools
		Credential dumping with built-in tools
		Kerberoasting
	Investigating reconnaissance techniques
		Network scanning
		Active Directory reconnaissance
	Investigating lateral movement techniques
		Administrative shares
		PsExec
		RDP
	Summary
Chapter 10: Investigating Data Exfiltration Techniques
	Investigating web browser abuse for data exfiltration
	Investigating cloud service client application abuse for data exfiltration
	Investigating third-party cloud synchronization tool abuse for data exfiltration
	Investigating the use of custom data exfiltration tools
	Summary
Chapter 11: Investigating Ransomware Deployment Techniques
	Investigation of abusing RDP for ransomware deployment
	Crylock ransomware overview
	Investigation of Administrative shares for ransomware deployment
	REvil ransomware overview
	Investigation of Group Policy for ransomware deployment
	LockBit ransomware overview
	Summary
Chapter 12: The Unified Ransomware Kill Chain
	Cyber Kill Chain®
		Reconnaissance
		Weaponization
		Delivery
		Exploitation
		Installation
		Command and Control (C2)
		Actions on Objectives
	MITRE ATT&CK®
		Reconnaissance
		Resource development
		Initial access
		Execution
		Persistence
		Privilege escalation
		Defense evasion
		Credential access
		Discovery
		Lateral movement
		Collection
		Command and control
		Exfiltration
		Impact
	The Unified Kill Chain
		Initial Foothold
		Network Propagation
		Actions on Objectives
	The Unified Ransomware Kill Chain
		Gain Access to the Network
		Establish Foothold
		Network Discovery
		Key Assets Discovery
		Network Propagation
		Data Exfiltration
		Deployment Preparation
		Ransomware Deployment
		Extortion
	Summary
Index
About Packt
Other Books You May Enjoy




نظرات کاربران