ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Threat Hunting in the Cloud: Defending AWS, Azure and Other Cloud Platforms Against Cyberattacks

دانلود کتاب شکار تهدید در ابر: دفاع از AWS، Azure و دیگر پلتفرم‌های ابری در برابر حملات سایبری

Threat Hunting in the Cloud: Defending AWS, Azure and Other Cloud Platforms Against Cyberattacks

مشخصات کتاب

Threat Hunting in the Cloud: Defending AWS, Azure and Other Cloud Platforms Against Cyberattacks

ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 111980406X, 9781119804062 
ناشر: Wiley 
سال نشر: 2021 
تعداد صفحات: 547 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 29 مگابایت 

قیمت کتاب (تومان) : 29,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Threat Hunting in the Cloud: Defending AWS, Azure and Other Cloud Platforms Against Cyberattacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب شکار تهدید در ابر: دفاع از AWS، Azure و دیگر پلتفرم‌های ابری در برابر حملات سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب شکار تهدید در ابر: دفاع از AWS، Azure و دیگر پلتفرم‌های ابری در برابر حملات سایبری



یک چارچوب امنیت سایبری و کاهش ریسک بی طرف از فروشنده و چند ابری را با توصیه متخصصان با تجربه شکار تهدید اجرا کنید

در شکار تهدید در ابر: دفاع از AWS , Azure و دیگر پلتفرم‌های ابری در برابر حملات سایبری، متخصصان و نویسندگان مشهور امنیت سایبری، کریس پیریس، بینیل پیلای و عباس کودراتی از دهه‌ها تجربه خود در ساخت مراکز همجوشی سایبری در مقیاس بزرگ برای ارائه منبع ایده‌آل شکار تهدید برای کسب‌وکار و فنی استفاده می‌کنند. مخاطبان تجزیه و تحلیل های روشنگرانه ای از ابزارهای امنیتی پلتفرم ابری پیدا خواهید کرد و با استفاده از چارچوب پیشرو در صنعت MITER ATT&CK، بحث هایی در مورد رایج ترین بردارهای تهدید را خواهید یافت.

خواهید فهمید که چگونه یک امنیت سایبری در کنار هم ایجاد کنید. فیوژن بر روی Microsoft Azure و Amazon Web Services متمرکز شده و یک استراتژی چند ابری را برای مشتریان سازمانی ارائه می دهد. و خواهید فهمید که چگونه یک محیط خنثی از فروشنده با قابلیت بازیابی سریع بلایا برای کاهش حداکثری خطر ایجاد کنید.

با این کتاب خواهید آموخت:

  • کسب و کار کلیدی و محرک‌های فنی چارچوب‌های شکار تهدید امنیت سایبری در محیط فناوری امروزی
  • معیارهای موجود برای ارزیابی اثربخشی شکار تهدید بدون توجه به اندازه سازمان
  • چگونه شکار تهدید با ارائه‌های امنیتی ابری تک فروشنده‌ای کار می‌کند. و در مورد پیاده سازی های چند ابری
  • تجزیه و تحلیل دقیق بردارهای تهدید کلیدی مانند فیشینگ ایمیل، باج افزار و حملات دولت ملی
  • راه حل های جامع AWS و Azure \"how to\" از طریق تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTPs) چارچوب شکار تهدید MITER
  • راهبردهای کاهش خطر Azure و AWS برای مبارزه با TTP‌های کلیدی مانند افزایش امتیاز، سرقت اعتبار، حرکت جانبی، دفاع در برابر سیستم‌های فرماندهی و کنترل، و جلوگیری از استخراج داده ها
  • ابزارهای موجود در پلتفرم های ابری Azure و AWS که پاسخ های خودکار به حملات را ارائه می دهند و اقدامات پیشگیرانه و استراتژی های بازیابی را هماهنگ می کنند
  • بسیاری از مؤلفه های حیاتی برای پذیرش موفقیت آمیز چند چارچوب شکار تهدید ابری مانند مدل بلوغ شکار تهدید، محاسبات صفر اعتماد، عناصر انسانی شکار تهدید، ادغام شکار تهدید با مراکز عملیات امنیتی (SOC) و مراکز فیوژن سایبری
  • آینده شکار تهدید با پیشرفت در هوش مصنوعی، یادگیری ماشین، محاسبات کوانتومی و تکثیر دستگاه‌های IoT.

مناسب برای مدیران فنی (مانند CTO، CISO)، مدیران فنی، معماران، مدیران سیستم و مشاوران با مسئولیت عملی برای پلتفرم‌های ابری، شکار تهدید در ابر همچنین یک راهنمای ضروری برای مدیران کسب‌وکار (به عنوان مثال، CFO، مدیرعامل، اعضای هیئت مدیره) و مدیرانی است که باید چارچوب ریسک امنیت سایبری سازمان خود را درک کنند. و استراتژی کاهش.


توضیحاتی درمورد کتاب به خارجی

Implement a vendor-neutral and multi-cloud cybersecurity and risk mitigation framework with advice from seasoned threat hunting pros

In Threat Hunting in the Cloud: Defending AWS, Azure and Other Cloud Platforms Against Cyberattacks, celebrated cybersecurity professionals and authors Chris Peiris, Binil Pillai, and Abbas Kudrati leverage their decades of experience building large scale cyber fusion centers to deliver the ideal threat hunting resource for both business and technical audiences. You'll find insightful analyses of cloud platform security tools and, using the industry leading MITRE ATT&CK framework, discussions of the most common threat vectors.

You'll discover how to build a side-by-side cybersecurity fusion center on both Microsoft Azure and Amazon Web Services and deliver a multi-cloud strategy for enterprise customers. And you will find out how to create a vendor-neutral environment with rapid disaster recovery capability for maximum risk mitigation.

With this book you'll learn:

  • Key business and technical drivers of cybersecurity threat hunting frameworks in today's technological environment
  • Metrics available to assess threat hunting effectiveness regardless of an organization's size
  • How threat hunting works with vendor-specific single cloud security offerings and on multi-cloud implementations
  • A detailed analysis of key threat vectors such as email phishing, ransomware and nation state attacks
  • Comprehensive AWS and Azure "how to" solutions through the lens of MITRE Threat Hunting Framework Tactics, Techniques and Procedures (TTPs)
  • Azure and AWS risk mitigation strategies to combat key TTPs such as privilege escalation, credential theft, lateral movement, defend against command & control systems, and prevent data exfiltration
  • Tools available on both the Azure and AWS cloud platforms which provide automated responses to attacks, and orchestrate preventative measures and recovery strategies
  • Many critical components for successful adoption of multi-cloud threat hunting framework such as Threat Hunting Maturity Model, Zero Trust Computing, Human Elements of Threat Hunting, Integration of Threat Hunting with Security Operation Centers (SOCs) and Cyber Fusion Centers
  • The Future of Threat Hunting with the advances in Artificial Intelligence, Machine Learning, Quantum Computing and the proliferation of IoT devices.

Perfect for technical executives (i.e., CTO, CISO), technical managers, architects, system admins and consultants with hands-on responsibility for cloud platforms, Threat Hunting in the Cloud is also an indispensable guide for business executives (i.e., CFO, COO CEO, board members) and managers who need to understand their organization's cybersecurity risk framework and mitigation strategy.



فهرست مطالب

Cover
Title Page
Copyright Page
About the Authors
About the Technical Editors
Acknowledgments
Contents at a Glance
Contents
Foreword
Introduction
	What Does This Book Cover?
	Additional Resources
	How to Contact the Publisher
Part I Threat Hunting Frameworks
	Chapter 1 Introduction to Threat Hunting
		The Rise of Cybercrime
		What Is Threat Hunting?
		The Key Cyberthreats and Threat Actors
			Phishing
			Ransomware
			Nation State
		The Necessity of Threat Hunting
			Does the Organization’s Size Matter?
		Threat Modeling
		Threat-Hunting Maturity Model
			Organization Maturity and Readiness
				Level 0: INITIAL
				Level 1: MINIMAL
				Level 2: PROCEDURAL
				Level 3: INNOVATIVE
				Level 4: LEADING
		Human Elements of Threat Hunting
			How Do You Make the Board of Directors Cyber-Smart?
			Threat-Hunting Team Structure
				External Model
				Dedicated Internal Hunting Team Model
				Combined/Hybrid Team Model
				Periodic Hunt Teams Model
			Urgent Need for Human-Led Threat Hunting
			The Threat Hunter’s Role
		Summary
	Chapter 2 Modern Approach to Multi-Cloud Threat Hunting
		Multi-Cloud Threat Hunting
			Multi-Tenant Cloud Environment
			Threat Hunting in Multi-Cloud and Multi-Tenant Environments
		Building Blocks for the Security Operations Center
			Scope and Type of SOC
			Services, Not Just Monitoring
			SOC Model
			Define a Process for Identifying and Managing Threats
			Tools and Technologies to Empower SOC
			People (Specialized Teams)
		Cyberthreat Detection, Threat Modeling, and the Need for Proactive Threat Hunting Within SOC
			Cyberthreat Detection
			Threat-Hunting Goals and Objectives
			Threat Modeling and SOC
				The Need for a Proactive Hunting Team Within SOC
				Assume Breach and Be Proactive
				Invest in People
				Develop an Informed Hypothesis
		Cyber Resiliency and Organizational Culture
		Skillsets Required for Threat Hunting
			Security Analysis
			Data Analysis
			Programming Languages
			Analytical Mindset
			Soft Skills
			Outsourcing
		Threat-Hunting Process and Procedures
		Metrics for Assessing the Effectiveness of Threat Hunting
			Foundational Metrics
			Operational Metrics
		Threat-Hunting Program Effectiveness
		Summary
	Chapter 3 Exploration of MITRE Key Attack Vectors
		Understanding MITRE ATT&CK
			What Is MITRE ATT&CK Used For?
			How Is MITRE ATT&CK Used and Who Uses It?
			How Is Testing Done According to MITRE?
			Tactics
			Techniques
		Threat Hunting Using Five Common Tactics
			Privilege Escalation
				Case Study
			Credential Access
				Case Study
			Lateral Movement
				Case Study
			Command and Control
				Case Study
			Exfiltration
				Case Study
		Other Methodologies and Key Threat-Hunting Tools to Combat Attack Vectors
			Zero Trust
				Threat Intelligence and Zero Trust
			Build Cloud-Based Defense-in-Depth
		Analysis Tools
			Microsoft Tools
				Connect To All Your Data
				Workbooks
				Analytics
				Security Automation and Orchestration
				Investigation
				Hunting
				Community
			AWS Tools
				Analyzing Logs Directly
				SIEMs in the Cloud
		Summary
			Resources
Part II Hunting in Microsoft Azure
	Chapter 4 Microsoft Azure Cloud Threat Prevention Framework
		Introduction to Microsoft Security
		Understanding the Shared Responsibility Model
		Microsoft Services for Cloud Security Posture Management and Logging/Monitoring
			Overview of Azure Security Center and Azure Defender
			Overview of Microsoft Azure Sentinel
		Using Microsoft Secure and Protect Features
			Identity & Access Management
			Infrastructure & Network
			Data & Application
			Customer Access
			Using Azure Web Application Firewall to Protect a Website Against an “Initial Access” TTP
			Using Microsoft Defender for Office 365 to Protect Against an “Initial Access” TTP
			Using Microsoft Defender Endpoint to Protect Against an “Initial Access” TTP
			Using Azure Conditional Access to Protect Against an “Initial Access” TTP
		Microsoft Detect Services
		Detecting  “Privilege Escalation”  TTPs
			Using Azure Security Center and Azure Sentinel to Detect Threats Against a “Privilege Escalation” TTP
		Detecting Credential Access
			Using Azure Identity Protection to Detect Threats Against a “Credential Access” TTP
				Steps to Configure and Enable Risk Polices (Sign-inRisk and User Risk)
			Using Azure Security Center and Azure Sentinel to Detect Threats Against a “Credential Access” TTP
		Detecting Lateral Movement
			Using Just-in-Time in ASC to Protect and Detect Threats Against a “Lateral Movement” TTP
			Using Azure Security Center and Azure Sentinel to Detect Threats Against a “Lateral Movement” TTP
		Detecting Command and Control
			Using Azure Security Center and Azure Sentinel to Detect Threats Against a “Command and Control” TTP
		Detecting Data Exfiltration
			Using Azure Information Protection to Detect Threats Against a “Data Exfiltration” TTP
				Discovering Sensitive Content Using AIP
			Using Azure Security Center and Azure Sentinel to Detect Threats Against a “Data Exfiltration” TTP
			Detecting Threats and Proactively Hunting with Microsoft 365 Defender
		Microsoft Investigate, Response, and Recover Features
			Automating Investigation and Remediation with Microsoft Defender for Endpoint
			Using Microsoft Threat Expert Support for Remediation and Investigation
				Targeted Attack Notification
				Experts on Demand
			Automating Security Response with MCAS and Microsoft Flow
				Step 1: Generate Your API Token in Cloud App Security
				Step 2: Create Your Trigger in Microsoft Flow
				Step 3: Create the Teams Message Action in Microsoft Flow
				Step 4: Generate an Email in Microsoft Flow
				Connecting the Flow in Cloud App Security
			Performing an Automated Response Using Azure Security Center
		Using Machine Learning and Artificial Intelligence in Threat Response
			Overview of Fusion Detections
			Overview of Azure Machine Learning
		Summary
	Chapter 5 Microsoft Cybersecurity Reference Architecture and Capability Map
		Introduction
		Microsoft Security Architecture versus the NIST Cybersecurity Framework (CSF)
		Microsoft Security Architecture
			The Identify Function
			The Protect Function
			The Detect Function
			The Respond Function
			The Recover Function
		Using the Microsoft Reference Architecture
			Microsoft Threat Intelligence
			Service Trust Portal
			Security Development Lifecycle (SDL)
			Protecting the Hybrid Cloud Infrastructure
				Azure Marketplace
				Private Link
				Azure Arc
				Azure Lighthouse
				Azure Firewall
				Azure Web Application Firewall (WAF)
				Azure DDOS Protection
				Azure Key Vault
				Azure Bastion
				Azure Site Recovery
				Azure Security Center (ASC)
				Microsoft Azure Secure Score
			Protecting Endpoints and Clients
				Microsoft Endpoint Manager (MEM) Configuration Manager
				Microsoft Intune
			Protecting Identities and Access
				Azure AD Conditional Access
				Passwordless for End-to-EndSecure Identity
				Azure Active Directory (aka Azure AD)
				Azure MFA
				Azure Active Directory Identity Protection
				Azure Active Directory Privilege Identity Management (PIM)
				Microsoft Defender for Identity
				Azure AD B2B and B2C
				Azure AD Identity Governance
			Protecting SaaS Apps
			Protecting Data and Information
				Azure Purview
				Microsoft Information Protection (MIP)
				Azure Information Protection Unified Labeling Scanner (File Scanner)
				The Advanced eDiscovery Solution in Microsoft 365
				Compliance Manager
			Protecting IoT and Operation Technology
				Security Concerns with IoT
				Understanding That IoT Cybersecurity Starts with a Threat Model
			Microsoft Investment in IoT Technology
				Azure Sphere
				Azure Defender
				Azure Defender for IoT
			Threat Modeling for the Azure IoT Reference Architecture
				Azure Defender for IoT Architecture (Agentless Solutions)
				Azure Defender for IoT Architecture (Agent-basedsolutions)
		Understanding the Security Operations Solutions
		Understanding the People Security Solutions
			Attack Simulator
			Insider Risk Management (IRM)
			Communication Compliance
		Summary
Part III Hunting in AWS
	Chapter 6 AWS Cloud Threat Prevention Framework
		Introduction to AWS Well-Architected Framework
			The Five Pillars of the Well-Architected Framework
				Operational Excellence
				Security
				Reliability
				Performance Efficiency
				Cost Optimization
			The Shared Responsibility Model
		AWS Services for Monitoring, Logging, and Alerting
			AWS CloudTrail
			Amazon CloudWatch Logs
			Amazon VPC Flow Logs
			Amazon GuardDuty
			AWS Security Hub
		AWS Protect Features
			How Do You Prevent Initial Access?
				Prerequisites
				Create an API
				Create and Configure an AWS WAF
			How Do You Protect APIs from SQL Injection Attacks Using API Gateway and AWS WAF?
		AWS Detection Features
		How Do You Detect Privilege Escalation?
			How Do You Detect the Abuse of Valid Account to Obtain High-Level Permissions?
				Prerequisites
				Configure GuardDuty to Detect Privilege Escalation
				Reviewing the Findings
		How Do You Detect Credential Access?
			How Do You Detect Unsecured Credentials?
				Prerequisites
				Reviewing the Findings
		How Do You Detect Lateral Movement?
			How Do You Detect the Use of Stolen Alternate Authentication Material?
				Prerequisites
				How Do You Detect Potential Unauthorized Access to Your AWS Resources?
				Reviewing the Findings
		How Do You Detect Command and Control?
			How Do You Detect the Communications to a Command and Control Server Using the Domain Name System (DNS)?
				Prerequisites
				How Do You Detect EC2 Instance Communication with a Command and Control (C&C) Server Using DNS
				Reviewing the Findings
		How Do You Detect Data Exfiltration?
			Prerequisites
			How Do You Detect the Exfiltration Using an Anomalous API Request?
			Reviewing the Findings
		How Do You Handle Response and Recover?
			Foundation of Incident Response
			How Do You Create an Automated Response?
				Automating Incident Responses
				Options for Automating Responses
				Cost Comparisons in Scanning Methods
			Event-Driven Responses
			How Do You Automatically Respond to Unintended Disabling of CloudTrail Logging?
				Prerequisites
				Creating a Trail in CloudTrail
				Creating an SNS Topic to Send Emails
				Creating Rules in Amazon EventBridge
			How Do You Orchestrate and Recover?
			Decision Trees
			Use Alternative Accounts
			View or Copy Data
			Sharing Amazon EBS Snapshots
			Sharing Amazon CloudWatch Logs
			Use Immutable Storage
			Launch Resources Near the Event
			Isolate Resources
			Launch Forensic Workstations
			Instance Types and Locations
			How Do You Automatically Recover from Unintended Disabling of CloudTrail Logging?
				Prerequisites
				Aggregate and View Security Status in AWS Security Hub
				Reviewing the Findings
				Create Lambda Function to Orchestrate and Recover
			How Are Machine Learning and Artificial Intelligence Used?
		Summary
		References
	Chapter 7 AWS Reference Architecture
		AWS Security Framework Overview
			The Identify Function Overview
			The Protect Function Overview
			The Detect Function Overview
			The Respond Function Overview
			The Recover Function Overview
		AWS Reference Architecture
			The Identify Function
			Security Hub
			AWS Config
			AWS Organizations
			AWS Control Tower
			AWS Trusted Advisor
			AWS Well-Architected Tool
			AWS Service Catalog
			AWS Systems Manager
			AWS Identity and Access Management (IAM)
			AWS Single Sign-On(SSO)
			AWS Shield
			AWS Web Application Firewall (WAF)
			AWS Firewall Manager
			AWS Cloud HSM
			AWS Secrets Manager
			AWS Key Management Service (KMS)
			AWS Certificate Manager
			AWS IoT Device Defender
			Amazon Virtual Private Cloud
			AWS PrivateLink
			AWS Direct Connect
			AWS Transit Gateway
			AWS Resource Access Manager
			The Detect and Respond Functions
				GuardDuty
				Amazon Detective
				Amazon Macie
				Amazon Inspector
				Amazon CloudTrail
				Amazon CloudWatch
				Amazon Lambda
				AWS Step Functions
				Amazon Route 53
				AWS Personal Health Dashboard
			The Recover Functions
				Amazon Glacier
				AWS CloudFormation
				CloudEndure Disaster Recovery
				AWS OpsWorks
		Summary
Part IV The Future
	Chapter 8 Threat Hunting in Other Cloud Providers
		The Google Cloud Platform
			Google Cloud Platform Security Architecture alignment to NIST
				The Identify Function
				The Protect Function
				The Detect Function
				The Respond Function
				The Recover Function
		The IBM Cloud
		Oracle Cloud Infrastructure Security
			Oracle SaaS Cloud Security Threat Intelligence
		The Alibaba Cloud
		Summary
		References
	Chapter 9 The Future of Threat Hunting
		Artificial Intelligence and Machine Learning
			How ML Reduces False Positives
			How Machine Intelligence Applies to Malware Detection
			How Machine Intelligence Applies to Risk Scoring in a Network
		Advances in Quantum Computing
			Quantum Computing Challenges
			Preparing for the Quantum Future
		Advances in IoT and Their Impact
			Growing IoT Cybersecurity Risks
			Preparing for IoT Challenges
		Operational Technology (OT)
			Importance of OT Security
		Blockchain
			The Future of Cybersecurity with Blockchain
		Threat Hunting as a Service
		The Evolution of the Threat-HuntingTool
		Potential Regulatory Guidance
		Summary
		References
Part V Appendices
	Appendix A MITRE ATT&CK Tactics
	Appendix B Privilege Escalation
	Appendix C Credential Access
	Appendix D Lateral Movement
	Appendix E Command and Control
	Appendix F Data Exfiltration
	Appendix G MITRE Cloud Matrix
		Initial Access
			Drive-by Compromise
			Exploiting a Public-Facing Application
			Phishing
			Using Trusted Relationships
			Using Valid Accounts
		Persistence
			Manipulating Accounts
			Creating Accounts
			Implanting a Container Image
			Office Application Startup
			Using Valid Accounts
		Privilege Escalation
			Modifying the Domain Policy
			Using Valid Accounts
		Defense Evasion
			Modifying Domain Policy
			Impairing Defenses
			Modifying the Cloud Compute Infrastructure
			Using Unused/Unsupported Cloud Regions
			Using Alternate Authentication Material
			Using Valid Accounts
		Credential Access
			Using Brute Force Methods
			Forging Web Credentials
			Stealing an Application Access Token
			Stealing Web Session Cookies
			Using Unsecured Credentials
		Discovery
			Manipulating Account Discovery
			Manipulating Cloud Infrastructure Discovery
			Using a Cloud Service Dashboard
			Using Cloud Service Discovery
			Scanning Network Services
			Discovering Permission Groups
			Discovering Software
			Discovering System Information
			Discovering System Network Connections
		Lateral Movement
			Internal Spear Phishing
			Using Alternate Authentication Material
		Collection
			Collecting Data from a Cloud Storage Object
			Collecting Data from Information Repositories
			Collecting Staged Data
			Collecting Email
		Data Exfiltration
			Detecting Exfiltration
		Impact
			Defacement
			Endpoint Denial of Service
			Resource Hijacking
	Appendix H Glossary
Index
EULA




نظرات کاربران