登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』ATT&CK与威胁猎杀实战

書城自編碼: 3740987
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 瓦伦蒂娜·科斯塔-加斯孔[Valentina Costa-G
國際書號(ISBN): 9787111703068
出版社: 机械工业出版社
出版日期: 2022-04-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 123.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易
《 金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易 》

售價:HK$ 115.6
本该成为女王的姐妹:都铎王朝的一段悲剧
《 本该成为女王的姐妹:都铎王朝的一段悲剧 》

售價:HK$ 115.6
棺材船:爱尔兰大饥荒时期海上的生与死
《 棺材船:爱尔兰大饥荒时期海上的生与死 》

售價:HK$ 103.8
新左派政治经济学:一个局外人的看法(汉译名著本14)
《 新左派政治经济学:一个局外人的看法(汉译名著本14) 》

售價:HK$ 33.6
汗青堂丛书006·十二幅地图中的世界史(2024版)
《 汗青堂丛书006·十二幅地图中的世界史(2024版) 》

售價:HK$ 141.6
英国人:国家的形成,1707-1837年(英国史前沿译丛)
《 英国人:国家的形成,1707-1837年(英国史前沿译丛) 》

售價:HK$ 177.6
人物与视角:小说创作的要素(创意写作书系)
《 人物与视角:小说创作的要素(创意写作书系) 》

售價:HK$ 70.8
海上帝国-现代航运世界的故事
《 海上帝国-现代航运世界的故事 》

售價:HK$ 117.6

 

建議一齊購買:

+

HK$ 112.2
《 Web安全防护指南:基础篇 》
+

HK$ 163.4
《 Kali Linux高级渗透测试(原书第3版) 》
+

HK$ 130.7
《 Python安全攻防:渗透测试实战指南 》
+

HK$ 125.0
《 Python黑帽子:黑客与渗透测试编程之道(第2版) 》
+

HK$ 242.8
《 电子数据取证 》
+

HK$ 60.0
《 信息科学基础 》
內容簡介:
本书主要介绍ATT&CK框架与威胁猎杀。第1部分为基础知识,帮助读者了解如何收集数据以及如何通过开发数据模型来理解数据,以及一些基本的网络和操作系统概念,并介绍一些主要的TH数据源。第2部分介绍如何使用开源工具构建实验室环境,以及如何通过实际例子计划猎杀。结尾讨论如何评估数据质量,记录、定义和选择跟踪指标等方面的内容。
目錄
译者序前言作者简介审校者简介部分 网络威胁情报第1章 什么是网络威胁情报 21.1 网络威胁情报概述 21.1.1 战略情报 31.1.2 运营情报 31.1.3 战术情报 41.2 情报周期 51.2.1 计划与确定目标 71.2.2 准备与收集 71.2.3 处理与利用 71.2.4 分析与生产 71.2.5 传播与融合 71.2.6 评价与反馈 71.3 定义情报需求 81.4 收集过程 91.4.1 危害指标 101.4.2 了解恶意软件 101.4.3 使用公共资源进行收集:OSINT 111.4.4 蜜罐 111.4.5 恶意软件分析和沙箱 121.5 处理与利用 121.5.1 网络杀伤链 121.5.2 钻石模型 141.5.3 MITRE ATT&CK框架 141.6 偏见与分析 161.7 小结 16第2章 什么是威胁猎杀 172.1 技术要求 172.2 威胁猎杀的定义 172.2.1 威胁猎杀类型 182.2.2 威胁猎人技能 192.2.3 痛苦金字塔 202.3 威胁猎杀成熟度模型 212.4 威胁猎杀过程 222.4.1 威胁猎杀循环 222.4.2 威胁猎杀模型 232.4.3 数据驱动的方法 232.4.4 集成威胁情报的定向猎杀 252.5 构建假设 282.6 小结 29第3章 数据来源 303.1 技术要求 303.2 了解已收集的数据 303.2.1 操作系统基础 303.2.2 网络基础 333.3 Windows本机工具 423.3.1 Windows Event Viewer 423.3.2 WMI 453.3.3 ETW 463.4 数据源 473.4.1 终端数据 483.4.2 网络数据 513.4.3 安全数据 573.5 小结 61第二部分 理解对手第4章 映射对手 644.1 技术要求 644.2 ATT&CK框架 644.2.1 战术、技术、子技术和程序 654.2.2 ATT&CK矩阵 664.2.3 ATT&CK Navigator 684.3 利用ATT&CK进行映射 704.4 自我测试 734.5 小结 77第5章 使用数据 785.1 技术要求 785.2 使用数据字典 785.3 使用MITRE CAR 825.4 使用Sigma规则 855.5 小结 88第6章 对手仿真 896.1 创建对手仿真计划 896.1.1 对手仿真的含义 896.1.2 MITRE ATT&CK仿真计划 906.2?仿真威胁 916.2.1 Atomic Red Team 916.2.2 Mordor 936.2.3 CALDERA 946.2.4 其他工具 946.3 自我测试 956.4 小结 97第三部分 研究环境应用第7章 创建研究环境 1007.1 技术要求 1007.2 设置研究环境 1017.3 安装VMware ESXI 1027.3.1 创建虚拟局域网 1027.3.2 配置防火墙 1047.4 安装Windows服务器 1087.5 将Windows服务器配置为域控制器 1127.5.1 了解活动目录结构 1157.5.2 使服务器成为域控制器 1177.5.3 配置DHCP服务器 1187.5.4 创建组织单元 1227.5.5 创建用户 1237.5.6 创建组 1257.5.7 组策略对象 1287.5.8 设置审核策略 1317.5.9 添加新的客户端 1367.6 设置ELK 1397.6.1 配置Sysmon 1437.6.2 获取证书 1457.7 配置Winlogbeat 1467.8 额外好处:将Mordor数据集添加到ELK实例 1507.9 HELK:Roberto Rodriguez的开源工具 1507.10 小结 153第8章 查询数据 1548.1 技术要求 1548.2 基于Atomic Red Team的原子搜索 1548.3  Atomic Red Team测试周期 1558.3.1 初始访问测试 1568.3.2 执行测试 1638.3.3 持久化测试 1658.3.4 权限提升测试 1678.3.5 防御规避测试 1698.3.6 发现测试 1708.3.7 命令与控制测试 1718.3.8 Invoke-AtomicRedTeam 1728.4 Quasar RAT 1728.4.1 Quasar RAT现实案例 1738.4.2 执行和检测Quasar RAT 1748.4.3 持久化测试 1788.4.4 凭据访问测试 1808.4.5 横向移动测试 1818.5 小结 182第9章 猎杀对手 1839.1 技术要求 1839.2 MITRE评估 1839.2.1 将APT29数据集导入HELK 1849.2.2 猎杀APT29 1859.3 使用MITRE CALDERA 2059.3.1 设置CALDERA 2059.3.2 使用CALDERA执行仿真计划 2099.4 Sigma规则 2189.5 小结 221第10章 记录和自动化流程的重要性 22210.1 文档的重要性 22210.1.1 写好文档的关键 22210.1.2 记录猎杀行动 22410.2 Threat Hunter Playbook 22610.3 Jupyter Notebook 22810.4 更新猎杀过程 22810.5 自动化的重要性 22810.6 小结 230第四部分 交流成功经验第11章 评估数据质量 23211.1 技术要求 23211.2 区分优劣数据 23211.3 提高数据质量 23411.3.1 OSSEM Power-up 23611.3.2 DeTT&CT 23711.3.3 Sysmon-Modular 23811.4 小结 239第12章 理解输出 24012.1 理解猎杀结果 24012.2 选择好的分析方法的重要性 24312.3 自我测试 24312.4 小结 245第13章 定义跟踪指标 24613.1 技术要求 24613.2 定义良好指标的重要性 24613.3 如何确定猎杀计划成功 24813.4 小结 250第14章 让响应团队参与并做好沟通 25314.1 让事件响应团队参与进来 25314.2 沟通对威胁猎杀计划成功与否的影响 25514.3 自我测试 25814.4 小结 259附录 猎杀现状 260
內容試閱
威胁猎杀是一种假设对手已经在你的环境中,而你必须在其对业务造成重大损害之前主动猎杀它们的行为。威胁猎杀是关于主动测试和强化组织防御能力的行动。本书旨在帮助分析师进行这方面的实践。本书既适合那些初涉网络威胁情报(Cyber Threat Intelligence,CTI)和威胁猎杀(Threat Hunting,TH)领域的人阅读,也适合那些拥有更高级的网络安全知识但希望从头开始实施TH计划的读者。本书共分为四部分。部分介绍基础知识,帮助你了解威胁情报的概念及如何使用它,如何收集数据及如何通过开发数据模型来理解数据,还会涉及一些基本的网络和操作系统概念,以及一些主要的TH数据源。第二部分介绍如何理解对手。第三部分介绍如何使用开源工具针对TH构建实验室环境,并通过实际示例介绍如何计划猎杀。个实践练习是利用Atomic Red Team进行的小型原子猎杀,之后介绍使用情报驱动假设和MITRE ATT&CK框架更深入地研究高级持续性威胁的猎杀。第四部分主要介绍评估数据质量、记录猎杀、定义和选择跟踪指标、与团队沟通猎杀计划以及向高管汇报TH结果等方面的诀窍和技巧。读者对象本书面向对TH实战感兴趣的读者,可以指导系统管理员、计算机工程师和安全专业人员等向TH实战迈出步。内容概览第1章介绍不同类型的威胁之间的区别,如何收集危害指标(Indicators Of Compromise,IOC),以及如何分析收集到的信息。第2章介绍什么是威胁猎杀,为什么它很重要,以及如何定义猎杀假设。第3章不仅简要概述威胁猎杀,还介绍计划和设计猎杀计划时可以使用哪些不同的步骤和模型。第4章介绍上下文,因为要理解收集的信息,我们需要将它放置到适当的上下文中。没有上下文且未经分析的信息不是情报。本章我们将学习如何使用MITRE ATT&CK框架形成情报报告。第5章介绍创建数据字典的过程,阐述为什么这是威胁猎杀过程的关键部分,以及为什么集中包含终端数据在内的所有数据很关键。第6章展示如何使用CTI创建威胁行为体仿真计划,并将其与数据驱动的方法相结合来执行猎杀。第7章介绍如何使用不同的开源工具设置研究环境。我们主要通过创建Windows实验室环境和设置ELK(Elasticsearch, Logstash, Kibana)实例来记录数据。第8章介绍如何使用Atomic Red Team执行原子猎杀,让你熟悉操作系统和猎杀过程。然后,使用Quasar RAT感染“零号受害者”,演示如何在系统上执行猎杀过程来检测Quasar RAT。第9章探讨如何将Mordor解决方案集成到ELK/HELK实例中。Mordor项目旨在提供预先记录的事件,模仿威胁行为体的行为。然后,我们使用Mordor APT29数据集加载环境,以APT29 ATT&CK映射为例进行情报驱动的猎杀。后,使用CALDERA模拟我们自己设计的威胁。第10章探讨文档。威胁猎杀流程的后一部分涉及TH流程的记录、自动化和更新。本章还将介绍记录和自动化技巧,这将帮助你把计划提高到一个新的水平。猎杀的自动化是将分析师从反复执行相同猎杀的过程中解放出来的关键,但并不是所有的事情都能够或应当自动化。第11章讨论评估数据质量的重要性,并利用几个开源工具帮助我们组织和完善数据。第12章详细介绍在实验室环境之外执行猎杀时可以获得的不同输出,以及如何在需要时改进查询。第13章分析指标。好的指标应该不仅可以用来评估单个猎杀,还可以用来评估整个猎杀计划是否成功。本章提供了一系列可用来评估猎杀计划成功与否的指标。此外,还将讨论用于TH的MaGMA框架,方便你跟踪结果。第14章重在强调结果的沟通。成为自己所在领域的专家固然很棒,但如果不善于汇报你的专家行动如何对公司的投资回报产生积极影响,可能就无法走得很远。本章将讨论如何与团队沟通,如何融入事件响应团队,以及如何向上级管理层汇报结果。如何充分利用本书虽然在第7章中为那些无法构建自己的服务器的人提供了替代方案,但要充分利用本书,你需要有安装了VMware EXSI的服务器。服务器要求如下:4~6核。16~32 GB RAM。50 GB~1 TB。尽管如此,你仍然可以使用ELK/HELK实例和Mordor数据集来完成本书中几乎所有的练习。第7章也提到了其他Splunk替代方案。本书将基于Mordor数据集使用MITRE ATT&CK Evals进行高级猎杀。本书涵盖的软件/硬件OS需求PowerShellWindowsPython 3.7Windows, LinuxELK StackWindows, LinuxQuasar RAT如果熟悉MITRE ATT&CK企业矩阵,那么在阅读本书时你将拥有极大优势。下载彩色图像本书中的屏幕截图及图表可以从http://www.packtpub.com/sites/default/files/downloads/9781838556372_ColorImages.pdf下载。排版约定本书中使用了许多文本约定。文本中的代码体:指示文本中的代码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、用户输入和Twitter句柄。例如:“步是复制Sigma资源库,然后从资源库或通过 pip install sigmatools安装sigmatools。”代码块设置如下:from attackcti import attack

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.