دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: MARK A RUSSO CISSP-ISSAP CEH IFPC
سری:
ISBN (شابک) : 9781793013323, 1793013322
ناشر: Independently published
سال نشر: 2019
تعداد صفحات: 94
[127]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب The Threat Hunt Process (THP) Roadmap: A Pathway for Advanced Cybersecurity Active Measures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نقشه راه فرآیند شکار تهدید (THP): مسیری برای اقدامات فعال امنیت سایبری پیشرفته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
به طور فعال تهدیدات سایبری را در محیطهای فناوری اطلاعات خود نظارت، منصرف و شکست دهید این کتابی برای پرسنل امنیت سایبری پیشرفته است و برای پشتیبانی از اجرای آن به منابع بیشتری نیاز دارد. این کتاب برای پیادهسازی گستردهترین فرآیند شکار تهدید (THP) برای شرکتها و آژانسهایی طراحی شده است که بهدنبال این هستند که به طور فعالانه تعیین کنند که آیا نفوذ به محیطهای فناوری اطلاعات (IT) آنها واقعی و مخرب است یا خیر. THP توانایی فعال کسبوکارها یا سازمانها برای بررسی، کاهش و متوقف کردن «افراد بد» در مسیر خود است. چگونه داده ها و اطلاعات THP را برای ردیابی عملیات روزانه و امنیت کلی سازمان انتخاب، جمع آوری، تراز و ادغام می کنید؟ چگونه تلاش در فعالیت های THP برای حل مشکلات را کاهش می دهید؟ چگونه می توانید اطمینان حاصل کنید که برنامه ها شامل هر کار THP می شود و هر احتمالی توسط تیم واکنش به حادثه در نظر گرفته شده و به آن پاسخ داده می شود؟ چگونه می توانید در زمان تحقیق و پاسخ به تهدیدات استراتژیک و تاکتیکی با منابع محدود صرفه جویی کنید؟ این کتاب برای کمک به ایجاد یک THP موثر و قابل تکرار طراحی شده است. از نویسنده پرفروش امنیت سایبری، آقای Mark A. Russo، دارای چندین گواهینامه امنیت سایبری از چندین نهاد بین المللی است که شامل کنسرسیوم صدور گواهینامه امنیت سیستم اطلاعات بین المللی، (ISC2) است. ، برترین مرجع صدور گواهینامه برای امنیت سایبری، و شورای بین المللی مشاوران تجارت الکترونیک (شورای EC). آقای روسو بیش از 20 سال به عنوان یک افسر اطلاعاتی بازنشسته از ارتش ایالات متحده، تجربه گسترده ای در استفاده از تخصص اطلاعاتی امنیت سایبری و تهدیدات دارد. کتابهای او به چندین زبان از جمله اسپانیایی، آلمانی و فرانسوی منتشر شده است. او به عنوان مهمترین مرجع در زمینه اطلاعات تهدیدات امنیت سایبری (CTI) و THP در نظر گرفته می شود. او افسر ارشد امنیت اطلاعات (CISO) در وزارت آموزش و پرورش است، جایی که او مسئول پاکسازی بیش از 5 سال عقب مانده در یافته های امنیتی توسط دفتر بازرسی کل و کمیته نظارت مجلس بود. فریب نویسندگانی را نخورید. دارای گواهینامه های حرفه ای یا تجربه در زمینه امنیت سایبری نیستند. آقای روسو در طول کار دقیق و گسترده خود در زمینه امنیت در بخش عمومی و خصوصی، چالش های اساسی فضای سایبری را حل کرده است. او شما را بر اساس سوابق اثبات شده پاسخ ها برای درک بهتر و اجرای سریع راه حل های THP راهنمایی می کند.
ACTIVELY MONITOR, DISSUADE, AND DEFEAT THE CYBERTHREAT IN YOUR IT ENVIRONMENTSThis is a book for advanced cybersecurity personnel and does demand additional resources to support its implementation. This book is designed to implement the most extensive Threat Hunt Process (THP) for companies and agencies seeking to proactively determine whether intrusions into their Information Technology (IT) environments are real and malicious. THP is the active ability for businesses or organizations to investigate, mitigate, and stop the “bad guys” in their tracks. How do you select, collect, align, and integrate THP data and information for tracking daily operations and overall organizational security? How do you reduce the effort in THP activities to get problems solved? How can you ensure that plans include every THP task and that every possibility is considered and responded to by the Incident Response Team? How can you save time investigating and responding to strategic and tactical threats with limited resources? This book is designed to help you create an effective and repeatable THP.From the best-selling Cybersecurity author, Mr. Mark A. Russo, holds multiple cybersecurity certifications from several international bodies to include the International Information System Security Certification Consortium, (ISC2), the premier certification body for cybersecurity, and the International Council of Electronic Commerce Consultants (EC Council). Mr. Russo has extensive experience applying cybersecurity and threat intelligence expertise for over 20 years as a retired intelligence officer from the United States Army. His books are published in multiple languages to include Spanish, German, and French. He is considered the foremost authority on Cybersecurity Threat Intelligence (CTI) and THP. He is the former Chief Information Security Officer (CISO) at the Department of Education where he was responsible for clearing an over 5-year backlog in security findings by the Inspector General’s Office and the House Oversight Committee.Don’t be fooled by writers who have neither professional certifications or experience in the field of cybersecurity. Mr. Russo has worked the grassroots challenges of cyberspace throughout his detailed and extensive public and private sector security career. He will guide you based on a proven track record of answers to better understand and implement THP solutions efficiently and rapidly.
PART I - The Strategic View of the Threat Hunt Process (THP) Introduction What is Risk? The Difference Between an ‘Event’ and an ‘Incident’ Threat Inputs Hunt Activity Conduct Review Event/Incident Outputs THP Decision Tree Activities Hunt Request (Externally-focused) Hunt Guidance Base Hunting (Internally-focused) Weekly Metrics Monthly Metrics Annual Metrics Qualitative versus Quantitative Metrics PART II - Tactical Activities of the Threat Hunt Process The THP Tactical Methodology PART III - Appendices Appendix A – Relevant Terms and Glossary Appendix B – Continuous Monitoring’s Importance to the THP Appendix C -- Can the Human “Poet” Bring Value to Predictive Analysis? About the Author