دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: ChaosSearch
سری:
ناشر: ChaosSearch
سال نشر: 2021
تعداد صفحات: 32
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب The Threat Hunter’s Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب The Threat Hunter: استفاده از تجزیه و تحلیل Log برای یافتن و خنثی کردن تهدیدهای پنهان در محیط شما نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
رهبران امنیت سایبری درگیر یک مسابقه تسلیحاتی دشوار علیه بازیگران تهدیدی هستند که به دنبال حمله به سازمان هایشان هستند. آنها تشخیص میدهند که کنترلهای غیرفعال و فناوریهای امنیتی موجود از نظر نوع فعالیتهای مخربی که میتوانند کشف کنند و اینکه چقدر سریع و کارآمد میتوانند این کار را انجام دهند، محدود هستند. در مقابل، شکار تهدید رویکردی فعال برای کشف تهدیداتی است که در محیط وجود دارد. شکار تهدید، سطح دوم دفاعی را ارائه میکند که هدف آن رفع شکافهای موجود در معماری کلی امنیت سایبری با یافتن و مختل کردن مهاجمانی است که از دفاع خودکار سازمان فرار کردهاند. هدف این مقاله معرفی یک چارچوب و روش موثر برای شکار تهدید است که تیمهای SecOps را قادر میسازد تا شکارهایی را برنامهریزی و انجام دهند که فرصت را برای یافتن موفقیتآمیز و مختل کردن حملات در حال انجام به حداکثر میرساند.
Cybersecurity leaders are engaged in a difficult arms race against the threat actors who seek to attack their organizations. They recognize that passive controls and existing security technologies are limited in terms of what kinds of malicious activity they can uncover and how quickly and efficiently they can do so. In contrast, threat hunting is the proactive approach of uncovering the threats that linger within the environment. Threat hunting provides a second level of defense, intended to address gaps in the overall cybersecurity architecture by finding and disrupting attackers that have evaded the organization’s automated defenses. The purpose of this paper is to introduce an effective framework and methodology to threat hunting that enables SecOps teams to plan and conduct hunts that maximize the opportunity to successfully find and disrupt attacks in progress.