- عنوان کتاب: Adversary Emulation with MITRE ATT&CK
- نویسنده: Drinor Selmanaj
- حوزه: حمله سایبری
- سال انتشار: 2025
- تعداد صفحه: 778
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 11.1 مگابایت
در دهه گذشته، شاهد گسترش سریع حملات سایبری و تبدیل پلتفرمهای دیجیتال به سلاح توسط بازیگران مختلف تهدید بودهایم. بنابراین، ارزیابی وضعیت امنیتی کشورها، ایالتها، مشاغل و سایر سازمانها ضروری است. متأسفانه، افرادی که این ارزیابیها را انجام میدهند، اغلب نتایج غیرواقعی ارائه میدهند، زیرا بیش از حد بر رعایت الزامات یا سایر الزامات نظارتی متمرکز هستند. برای ایجاد یک ارزیابی واقعبینانه، بسیاری از کارشناسان امنیت سایبری پیشنهاد کردهاند که تاکتیکها، تکنیکها و رویههایی (TTP) که دشمنان در دنیای واقعی استفاده میکنند، مشاهده و استفاده شوند. این رویکرد به عنوان شبیهسازی دشمن (AE) شناخته میشود و هوش تهدید سایبری (CTI) را برای تعریف اقدامات و رفتارهایی که برای یک فعالیت موفق حیاتی هستند، در بر میگیرد. علاوه بر این، AE تلاش میکند تا فاصله بین تیمهای قرمز و آبی را به حداقل برساند و ارتباطات و همکاری را تقویت کند. این راهنمای جامع، AE را برای اپراتورهای تهاجمی و مدافعان به نمایش میگذارد و مثالها و تمرینهای عملی برای مدلسازی فعال رفتار دشمن ارائه میدهد. این کتاب همچنین از پایگاه دانش MITRE ATT&CK® به عنوان پایهای برای توصیف TTP و ارائه یک زبان مشترک که استاندارد و در دسترس همه است، استفاده میکند. علاوه بر این، این کتاب استراتژیها و فرآیندهای جمعآوریشده از بیش از یک دهه تجربه در حوزه امنیت سایبری را معرفی میکند و جنبه عملیاتی یک تعامل را از برنامهریزی تا اجرا به تفصیل شرح میدهد. همچنین نحوه ارزیابی تابآوری و تقلید از بازیگران تهدید هماهنگ و مخفیانه را از طریق سناریوهای عملی مبتنی بر ریتمهای عملیاتی مختلف (مثلاً حمله ناگهانی یا حمله آهسته و عمدی) آموزش میدهد.
In the past decade, we have seen a rapid proliferation of cyberattacks and the weaponization of digital platforms by various threat actors. Therefore, it is imperative for nations, states, businesses, and other organizations to evaluate their security posture. Unfortunately, the people who perform these evaluations often present unrealistic results because they are too focused on satisfying compliance or other regulatory requirements. To establish a realistic assessment, many cybersecurity experts have proposed to observe and leverage tactics, techniques, and procedures (TTPs) that adversaries use in the real world. This approach is known as adversary emulation (AE), and it incorporates cyber threat intelligence (CTI) to define what actions and behaviors are vital for a successful activity. In addition, AE attempts to minimize the distance between red and blue teams, empowering communication and collaboration. This comprehensive guide showcases AE for offensive operators and defenders and provides practical examples and exercises for actively modeling adversary behavior. This book also uses the MITRE ATT&CK® knowledge base as a foundation to describe TTP and provide a common language that is standardized and accessible to everyone. In addition, this book introduces strategies and processes collected from over a decade of experience in the cybersecurity field and details the operations aspect of an engagement from planning to execution. It also teaches how to assess resilience and mimic coordinated and stealthy threat actors through hands-on scenarios based on different operational cadences (e.g., smashand- grab or slow-and-deliberate).
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: Adversary Emulation with MITRE ATT&CK
نظرات کاربران