مجله علمی تفریحی بیبیس
0

دانلود کتاب شبیه‌سازی دشمن با MITER ATT&CK

  • عنوان کتاب: Adversary Emulation with MITRE ATT&CK
  • نویسنده: Drinor Selmanaj
  • حوزه: حمله سایبری
  • سال انتشار: 2025
  • تعداد صفحه: 778
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 11.1 مگابایت

در دهه گذشته، شاهد گسترش سریع حملات سایبری و تبدیل پلتفرم‌های دیجیتال به سلاح توسط بازیگران مختلف تهدید بوده‌ایم. بنابراین، ارزیابی وضعیت امنیتی کشورها، ایالت‌ها، مشاغل و سایر سازمان‌ها ضروری است. متأسفانه، افرادی که این ارزیابی‌ها را انجام می‌دهند، اغلب نتایج غیرواقعی ارائه می‌دهند، زیرا بیش از حد بر رعایت الزامات یا سایر الزامات نظارتی متمرکز هستند. برای ایجاد یک ارزیابی واقع‌بینانه، بسیاری از کارشناسان امنیت سایبری پیشنهاد کرده‌اند که تاکتیک‌ها، تکنیک‌ها و رویه‌هایی (TTP) که دشمنان در دنیای واقعی استفاده می‌کنند، مشاهده و استفاده شوند. این رویکرد به عنوان شبیه‌سازی دشمن (AE) شناخته می‌شود و هوش تهدید سایبری (CTI) را برای تعریف اقدامات و رفتارهایی که برای یک فعالیت موفق حیاتی هستند، در بر می‌گیرد. علاوه بر این، AE تلاش می‌کند تا فاصله بین تیم‌های قرمز و آبی را به حداقل برساند و ارتباطات و همکاری را تقویت کند. این راهنمای جامع، AE را برای اپراتورهای تهاجمی و مدافعان به نمایش می‌گذارد و مثال‌ها و تمرین‌های عملی برای مدل‌سازی فعال رفتار دشمن ارائه می‌دهد. این کتاب همچنین از پایگاه دانش MITRE ATT&CK® به عنوان پایه‌ای برای توصیف TTP و ارائه یک زبان مشترک که استاندارد و در دسترس همه است، استفاده می‌کند. علاوه بر این، این کتاب استراتژی‌ها و فرآیندهای جمع‌آوری‌شده از بیش از یک دهه تجربه در حوزه امنیت سایبری را معرفی می‌کند و جنبه عملیاتی یک تعامل را از برنامه‌ریزی تا اجرا به تفصیل شرح می‌دهد. همچنین نحوه ارزیابی تاب‌آوری و تقلید از بازیگران تهدید هماهنگ و مخفیانه را از طریق سناریوهای عملی مبتنی بر ریتم‌های عملیاتی مختلف (مثلاً حمله ناگهانی یا حمله آهسته و عمدی) آموزش می‌دهد.

In the past decade, we have seen a rapid proliferation of cyberattacks and the weaponization of digital platforms by various threat actors. Therefore, it is imperative for nations, states, businesses, and other organizations to evaluate their security posture. Unfortunately, the people who perform these evaluations often present unrealistic results because they are too focused on satisfying compliance or other regulatory requirements. To establish a realistic assessment, many cybersecurity experts have proposed to observe and leverage tactics, techniques, and procedures (TTPs) that adversaries use in the real world. This approach is known as adversary emulation (AE), and it incorporates cyber threat intelligence (CTI) to define what actions and behaviors are vital for a successful activity. In addition, AE attempts to minimize the distance between red and blue teams, empowering communication and collaboration. This comprehensive guide showcases AE for offensive operators and defenders and provides practical examples and exercises for actively modeling adversary behavior. This book also uses the MITRE ATT&CK® knowledge base as a foundation to describe TTP and provide a common language that is standardized and accessible to everyone. In addition, this book introduces strategies and processes collected from over a decade of experience in the cybersecurity field and details the operations aspect of an engagement from planning to execution. It also teaches how to assess resilience and mimic coordinated and stealthy threat actors through hands-on scenarios based on different operational cadences (e.g., smashand- grab or slow-and-deliberate).

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Adversary Emulation with MITRE ATT&CK

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش نقاشی سیاه قلم کانال ایتا