ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities

دانلود کتاب مهندسی تشخیص تهدید عملی: راهنمای عملی برای برنامه ریزی، توسعه و اعتبار سنجی قابلیت های تشخیص

Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities

مشخصات کتاب

Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781801076715 
ناشر: Packt Publishng Pvt Ptd 
سال نشر: 2023 
تعداد صفحات: 449 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 Mb 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Practical Threat Detection Engineering: A hands-on guide to planning, developing, and validating detection capabilities به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مهندسی تشخیص تهدید عملی: راهنمای عملی برای برنامه ریزی، توسعه و اعتبار سنجی قابلیت های تشخیص نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مهندسی تشخیص تهدید عملی: راهنمای عملی برای برنامه ریزی، توسعه و اعتبار سنجی قابلیت های تشخیص

با چرخه عمر مهندسی تشخیص آشنا شوید و اطلاعات تهدیدات داخلی و خارجی را به کنترل‌های تشخیص مرتبط تبدیل کنید تا از سازمان خود محافظت کنید. خرید کتاب چاپی یا Kindle شامل یک کتاب الکترونیکی PDF رایگان است. تست تشخیص های امنیتی برای تکمیل تشخیص و آزمایش محتوای منبع باز را مهار کنید شرح کتاب: اعتبار سنجی تهدید جزء ضروری هر برنامه تشخیص امنیتی است که خط لوله تشخیص سالم را تضمین می کند. این راهنمای جامع مهندسی تشخیص، مقدمه‌ای برای کسانی است که تازه با اعتبارسنجی تشخیص آشنا شده‌اند و دستورالعمل‌های ارزشمندی را ارائه می‌کند تا به سرعت شما را به سرعت بالا ببرد. این کتاب به شما نشان می دهد که چگونه از چارچوب های ارائه شده برای ارزیابی، آزمایش و اعتبار برنامه تشخیص خود استفاده کنید. این کل چرخه حیات یک تشخیص، از ایجاد تا اعتبار سنجی، با کمک مثال های دنیای واقعی را پوشش می دهد. این راهنما با آموزش‌های عملی، پروژه‌ها و سؤالات خودارزیابی به شما امکان می‌دهد تا با اطمینان تشخیص‌ها را در برنامه امنیتی خود تأیید کنید. در پایان این کتاب، شما مهارت های لازم برای آزمایش برنامه تشخیص امنیت خود و تقویت اقدامات امنیتی سازمان خود را توسعه خواهید داد. آنچه یاد خواهید گرفت: در فرآیند مهندسی تشخیص به خوبی مسلط شوید ساخت یک آزمایشگاه آزمایشی مهندسی تشخیص کشف نحوه حفظ ردیابی ها به عنوان کد پیدا کنید چگونه می توان از هوش تهدید برای ایجاد توسعه تشخیص استفاده کرد. نشان دادن اثربخشی قابلیت های شناسایی برای رهبری کسب و کار محدود کردن مهاجمان توانایی ایجاد آسیب از طریق تشخیص زودهنگام فعالیت های مخرب این کتاب برای چه کسانی است: این کتاب برای تحلیلگران امنیتی و مهندسانی است که به دنبال بهبود وضعیت امنیتی سازمان خود با تسلط بر چرخه عمر مهندسی تشخیص هستند. برای شروع کار با این کتاب، به یک درک اولیه از مفاهیم امنیت سایبری، همراه با برخی از تجربه‌های مربوط به قابلیت‌های تشخیص و هشدار نیاز دارید.


توضیحاتی درمورد کتاب به خارجی

Get to grips with the detection engineering lifecycle and transform internal and external threat intelligence into relevant detection controls to protect your organization Purchase of the print or Kindle book includes a free PDF eBook Key Features: Gain a comprehensive understanding of threat validation Leverage open source tools to test security detections Harness open source content to supplement detection and testing Book Description: Threat validation is an indispensable component of every security detection program, ensuring a healthy detection pipeline. This comprehensive detection engineering guide will serve as an introduction for those who are new to detection validation, providing valuable guidelines to swiftly bring you up to speed. The book will show you how to apply the supplied frameworks to assess, test, and validate your detection program. It covers the entire life cycle of a detection, from creation to validation, with the help of real-world examples. Featuring hands-on tutorials, projects, and self-assessment questions, this guide will enable you to confidently validate the detections in your security program. By the end of this book, you\'ll have developed the skills necessary to test your security detection program and strengthen your organization\'s security measures. What You Will Learn: Become well versed in the detection engineering process Build a detection engineering test lab Discover how to maintain detections as code Find out how threat intelligence can be used to drive detection development Demonstrate the effectiveness of detection capabilities to business leadership Limit the attackers\' ability to inflict damage by detecting malicious activity early Who this book is for: This book is for security analysts and engineers seeking to improve their organization\'s security posture by mastering the detection engineering lifecycle. To get started with this book, you\'ll need a basic understanding of cybersecurity concepts, along with some experience with detection and alert capabilities.



فهرست مطالب

Practical Threat Detection Engineering
Contributors
About the authors
About the reviewers
Preface
   Who this book is for
   What this book covers
   To get the most out of this book
   Download the example code files
   Download the color images
   Conventions used
   Get in touch
   Share Your Thoughts
   Download a free PDF copy of this book
Part 1: Introduction to Detection Engineering
1
Fundamentals of Detection Engineering
   Foundational concepts
      The Unified Kill Chain
      The MITRE ATT&CK framework
      The Pyramid of Pain
      Types of cyberattacks
      The motivation for detection engineering
      Defining detection engineering
      Important distinctions
   The value of a detection engineering program
      The need for better detection
      The qualities of good detection
      The benefits of a detection engineering program
   A guide to using this book
      The book's structure
      Practical exercises
   Summary
2
The Detection Engineering Life Cycle
   Phase 1 – Requirements Discovery
      Characteristics of a complete detection requirement
      Detection requirement sources
   Exercise – understanding your organization’s detection requirement sources
   Phase 2 – Triage
      Threat severity
      Organizational alignment
      Detection coverage
      Active exploits
   Phase 3 – Investigate
      Identify the data source
      Determine detection indicator types
      Research
      Establish validation criteria
   Phase 4 – Develop
   Phase 5 – Test
      Types of test data
   Phase 6 – Deploy
   Summary
3
Building a Detection Engineering Test Lab
   Technical requirements
   The Elastic Stack
      Deploying the Elastic Stack with Docker
      Configuring the Elastic Stack
   Setting up Fleet Server
      Installing and configuring Fleet Server
      Additional configurations for Fleet Server
      Adding a host to the lab
      Elastic Agent policies
   Building your first detection
   Additional resources
   Summary
Part 2: Detection Creation
4
Detection Data Sources
   Technical requirements
   Understanding data sources and telemetry
      Raw telemetry
      Security tooling
      MITRE ATT&CK data sources
      Identifying your data sources
   Looking at data source issues and challenges
      Completeness
      Quality
      Timeliness
      Coverage
      Exercise – understanding your data sources
   Adding data sources
      Lab – adding a web server data source
   Summary
   Further reading
5
Investigating Detection Requirements
   Revisiting the phases of detection requirements
   Discovering detection requirements
      Tools and processes
      Exercise – requirements discovery for your organization
   Triaging detection requirements
      Threat severity
      Organizational alignment
      Detection coverage
      Active exploits
      Calculating priority
   Investigating detection requirements
   Summary
6
Developing Detections Using Indicators of Compromise
   Technical requirements
   Leveraging indicators of compromise for detection
      Example scenario – identifying an IcedID campaign using indicators
   Scenario 1 lab
      Installing and configuring Sysmon as a data source
      Detecting hashes
      Detecting network-based indicators
      Lab summary
   Summary
   Further reading
7
Developing Detections Using Behavioral Indicators
   Technical requirements
   Detecting adversary tools
      Example scenario – PsExec usage
   Detecting tactice, techniques, and procedures (TTPs)
      Example scenario – mark of the web bypass technique
   Summary
8
Documentation and Detection Pipelines
   Documenting a detection
      Lab – documenting a detection
   Exploring the detection repository
      Detection-as-code
      Challenges creating a detection pipeline
      Lab – Publishing a rule using Elastic’s detection-rules project
   Summary
Part 3: Detection Validation
9
Detection Validation
   Technical requirements
   Understanding the validation process
   Understanding purple team exercises
   Simulating adversary activity
      Atomic Red Team
      CALDERA
      Exercise – validating detections for a single technique using Atomic Red Team
      Exercise – validating detections for multiple techniques via CALDERA
   Using validation results
      Measuring detection coverage
   Summary
   Further reading
10
Leveraging Threat Intelligence
   Technical requirements
   Threat intelligence overview
      Open source intelligence
      Internal threat intelligence
      Gathering threat intelligence
   Threat intelligence in the detection engineering life cycle
      Requirements Discovery
      Triage
      Investigate
   Threat intelligence for detection engineering in practice
      Example – leveraging threat intel blog posts for detection engineering
      Example – leveraging VirusTotal for detection engineering
   Threat assessments
      Example – leveraging threat assessments for detection engineering
   Resources and further reading
      Threat intelligence sources and concepts
      Online scanners and sandboxes
      MITRE ATT&CK
   Summary
Part 4: Metrics and Management
11
Performance Management
   Introduction to performance management
   Assessing the maturity of your detection program
   Measuring the efficiency of a detection engineering program
   Measuring the effectiveness of a detection engineering program
      Prioritizing detection efforts
      Precision, noisiness, and recall
   Calculating a detection’s efficacy
      Low-fidelity coverage metrics
      Automated validation
      High-fidelity coverage metrics
   Summary
   Further reading
Part 5: Detection Engineering as a Career
12
Career Guidance for Detection Engineers
   Getting a job in detection engineering
      Job postings
      Developing skills
   Detection engineering as a job
      Detection engineering roles and responsibilities
   The future of detection engineering
      Attack surfaces
      Visibility
      Security device capabilities
      Machine learning
      Sharing of attack methodology
      The adversary
      The human
   Summary
Index
   Why subscribe?
Other Books You May Enjoy
   Packt is searching for authors like you
   Share Your Thoughts
   Download a free PDF copy of this book




نظرات کاربران