دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Megan Roddie, Jason Deyalsingh, Gary J. Katz سری: ISBN (شابک) : 9781801076715 ناشر: Packt Publishng Pvt Ptd سال نشر: 2023 تعداد صفحات: 449 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 Mb
در صورت تبدیل فایل کتاب Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مهندسی تشخیص تهدید عملی: راهنمای عملی برای برنامه ریزی، توسعه و اعتبار سنجی قابلیت های تشخیص نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با چرخه عمر مهندسی تشخیص آشنا شوید و اطلاعات تهدیدات داخلی و خارجی را به کنترلهای تشخیص مرتبط تبدیل کنید تا از سازمان خود محافظت کنید. خرید کتاب چاپی یا Kindle شامل یک کتاب الکترونیکی PDF رایگان است. تست تشخیص های امنیتی برای تکمیل تشخیص و آزمایش محتوای منبع باز را مهار کنید شرح کتاب: اعتبار سنجی تهدید جزء ضروری هر برنامه تشخیص امنیتی است که خط لوله تشخیص سالم را تضمین می کند. این راهنمای جامع مهندسی تشخیص، مقدمهای برای کسانی است که تازه با اعتبارسنجی تشخیص آشنا شدهاند و دستورالعملهای ارزشمندی را ارائه میکند تا به سرعت شما را به سرعت بالا ببرد. این کتاب به شما نشان می دهد که چگونه از چارچوب های ارائه شده برای ارزیابی، آزمایش و اعتبار برنامه تشخیص خود استفاده کنید. این کل چرخه حیات یک تشخیص، از ایجاد تا اعتبار سنجی، با کمک مثال های دنیای واقعی را پوشش می دهد. این راهنما با آموزشهای عملی، پروژهها و سؤالات خودارزیابی به شما امکان میدهد تا با اطمینان تشخیصها را در برنامه امنیتی خود تأیید کنید. در پایان این کتاب، شما مهارت های لازم برای آزمایش برنامه تشخیص امنیت خود و تقویت اقدامات امنیتی سازمان خود را توسعه خواهید داد. آنچه یاد خواهید گرفت: در فرآیند مهندسی تشخیص به خوبی مسلط شوید ساخت یک آزمایشگاه آزمایشی مهندسی تشخیص کشف نحوه حفظ ردیابی ها به عنوان کد پیدا کنید چگونه می توان از هوش تهدید برای ایجاد توسعه تشخیص استفاده کرد. نشان دادن اثربخشی قابلیت های شناسایی برای رهبری کسب و کار محدود کردن مهاجمان توانایی ایجاد آسیب از طریق تشخیص زودهنگام فعالیت های مخرب این کتاب برای چه کسانی است: این کتاب برای تحلیلگران امنیتی و مهندسانی است که به دنبال بهبود وضعیت امنیتی سازمان خود با تسلط بر چرخه عمر مهندسی تشخیص هستند. برای شروع کار با این کتاب، به یک درک اولیه از مفاهیم امنیت سایبری، همراه با برخی از تجربههای مربوط به قابلیتهای تشخیص و هشدار نیاز دارید.
Get to grips with the detection engineering lifecycle and transform internal and external threat intelligence into relevant detection controls to protect your organization Purchase of the print or Kindle book includes a free PDF eBook Key Features: Gain a comprehensive understanding of threat validation Leverage open source tools to test security detections Harness open source content to supplement detection and testing Book Description: Threat validation is an indispensable component of every security detection program, ensuring a healthy detection pipeline. This comprehensive detection engineering guide will serve as an introduction for those who are new to detection validation, providing valuable guidelines to swiftly bring you up to speed. The book will show you how to apply the supplied frameworks to assess, test, and validate your detection program. It covers the entire life cycle of a detection, from creation to validation, with the help of real-world examples. Featuring hands-on tutorials, projects, and self-assessment questions, this guide will enable you to confidently validate the detections in your security program. By the end of this book, you\'ll have developed the skills necessary to test your security detection program and strengthen your organization\'s security measures. What You Will Learn: Become well versed in the detection engineering process Build a detection engineering test lab Discover how to maintain detections as code Find out how threat intelligence can be used to drive detection development Demonstrate the effectiveness of detection capabilities to business leadership Limit the attackers\' ability to inflict damage by detecting malicious activity early Who this book is for: This book is for security analysts and engineers seeking to improve their organization\'s security posture by mastering the detection engineering lifecycle. To get started with this book, you\'ll need a basic understanding of cybersecurity concepts, along with some experience with detection and alert capabilities.
Practical Threat Detection Engineering Contributors About the authors About the reviewers Preface Who this book is for What this book covers To get the most out of this book Download the example code files Download the color images Conventions used Get in touch Share Your Thoughts Download a free PDF copy of this book Part 1: Introduction to Detection Engineering 1 Fundamentals of Detection Engineering Foundational concepts The Unified Kill Chain The MITRE ATT&CK framework The Pyramid of Pain Types of cyberattacks The motivation for detection engineering Defining detection engineering Important distinctions The value of a detection engineering program The need for better detection The qualities of good detection The benefits of a detection engineering program A guide to using this book The book's structure Practical exercises Summary 2 The Detection Engineering Life Cycle Phase 1 – Requirements Discovery Characteristics of a complete detection requirement Detection requirement sources Exercise – understanding your organization’s detection requirement sources Phase 2 – Triage Threat severity Organizational alignment Detection coverage Active exploits Phase 3 – Investigate Identify the data source Determine detection indicator types Research Establish validation criteria Phase 4 – Develop Phase 5 – Test Types of test data Phase 6 – Deploy Summary 3 Building a Detection Engineering Test Lab Technical requirements The Elastic Stack Deploying the Elastic Stack with Docker Configuring the Elastic Stack Setting up Fleet Server Installing and configuring Fleet Server Additional configurations for Fleet Server Adding a host to the lab Elastic Agent policies Building your first detection Additional resources Summary Part 2: Detection Creation 4 Detection Data Sources Technical requirements Understanding data sources and telemetry Raw telemetry Security tooling MITRE ATT&CK data sources Identifying your data sources Looking at data source issues and challenges Completeness Quality Timeliness Coverage Exercise – understanding your data sources Adding data sources Lab – adding a web server data source Summary Further reading 5 Investigating Detection Requirements Revisiting the phases of detection requirements Discovering detection requirements Tools and processes Exercise – requirements discovery for your organization Triaging detection requirements Threat severity Organizational alignment Detection coverage Active exploits Calculating priority Investigating detection requirements Summary 6 Developing Detections Using Indicators of Compromise Technical requirements Leveraging indicators of compromise for detection Example scenario – identifying an IcedID campaign using indicators Scenario 1 lab Installing and configuring Sysmon as a data source Detecting hashes Detecting network-based indicators Lab summary Summary Further reading 7 Developing Detections Using Behavioral Indicators Technical requirements Detecting adversary tools Example scenario – PsExec usage Detecting tactice, techniques, and procedures (TTPs) Example scenario – mark of the web bypass technique Summary 8 Documentation and Detection Pipelines Documenting a detection Lab – documenting a detection Exploring the detection repository Detection-as-code Challenges creating a detection pipeline Lab – Publishing a rule using Elastic’s detection-rules project Summary Part 3: Detection Validation 9 Detection Validation Technical requirements Understanding the validation process Understanding purple team exercises Simulating adversary activity Atomic Red Team CALDERA Exercise – validating detections for a single technique using Atomic Red Team Exercise – validating detections for multiple techniques via CALDERA Using validation results Measuring detection coverage Summary Further reading 10 Leveraging Threat Intelligence Technical requirements Threat intelligence overview Open source intelligence Internal threat intelligence Gathering threat intelligence Threat intelligence in the detection engineering life cycle Requirements Discovery Triage Investigate Threat intelligence for detection engineering in practice Example – leveraging threat intel blog posts for detection engineering Example – leveraging VirusTotal for detection engineering Threat assessments Example – leveraging threat assessments for detection engineering Resources and further reading Threat intelligence sources and concepts Online scanners and sandboxes MITRE ATT&CK Summary Part 4: Metrics and Management 11 Performance Management Introduction to performance management Assessing the maturity of your detection program Measuring the efficiency of a detection engineering program Measuring the effectiveness of a detection engineering program Prioritizing detection efforts Precision, noisiness, and recall Calculating a detection’s efficacy Low-fidelity coverage metrics Automated validation High-fidelity coverage metrics Summary Further reading Part 5: Detection Engineering as a Career 12 Career Guidance for Detection Engineers Getting a job in detection engineering Job postings Developing skills Detection engineering as a job Detection engineering roles and responsibilities The future of detection engineering Attack surfaces Visibility Security device capabilities Machine learning Sharing of attack methodology The adversary The human Summary Index Why subscribe? Other Books You May Enjoy Packt is searching for authors like you Share Your Thoughts Download a free PDF copy of this book