مجله علمی تفریحی بیبیس
0

دانلود کتاب یافتن بیکن ها در تاریکی – راهنمای اطلاعات تهدیدات سایبری

بازدید 946
  • عنوان کتاب: Finding Beacons in the dark – A guide to cyber threat intelligence
  • نویسنده/انتشارات: T.J. O’Leary
  • حوزه: تهدیدات سایبری
  • سال انتشار: 2022
  • تعداد صفحه: 133
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 13.6 مگابایت

در 29 اکتبر 2015، من در یک هواپیما بودم و به عنوان یک تحلیلگر تهدید، سفری هیجان انگیز به منطقه خاورمیانه را آغاز کردم. ماموریت من این بود که در یک سازمان دولتی که عملیات حساس را مدیریت می‌کرد، به بررسی یک رخنه بپردازم. با وجود تسلط محدودم به زبان انگلیسی و استرس ناشی از ناشناخته ها، برای ماجراجویی پیش رو هیجان زده بودم. به محض ورود، متوجه شدم که نفوذ مورد بحث در نتیجه یک حمله سایبری به خوبی اجرا شده بود. مهاجمان یک سند تسلیحاتی ارسال کرده بودند که پس از اجرا، یک تروجان دسترسی از راه دور را تحویل می داد. این سند ناخواسته توسط یک کارمند باز شده بود. یک سناریوی کلاسیک مهاجمان به سرعت به شبکه دسترسی پیدا کردند، شبکه ای را بی سر و صدا برای جمع آوری اطلاعات و ترسیم معماری بررسی کردند، سازمان را با حوصله زیر نظر گرفتند و عادات کارمندانش را یاد گرفتند تا زمانی که زمان مناسب برای حمله پیدا کردند. آنها به یک فایل سرور دسترسی پیدا کردند، که از آنجا می توانستند اسناد حساس و طبقه بندی شده را قبل از استخراج داده ها از طریق یک حساب ایمیل در معرض خطر جمع آوری و جمع آوری کنند. این عملیات جاسوسی توسط یک بازیگر تهدید کننده پیچیده و با علاقه سیاسی در منطقه انجام شد که توانست ماه ها در داخل شبکه پنهان شود و وقت خود را به دست آورد و اطلاعاتی به دست آورد. از آن روز، من عاشق آدرنالین تحقیق، روند کشف حقیقت و هیجان تحقیقات اطلاعاتی تهدید شدم. این یک نقطه عطف در حرفه من بود. من هرگز به عقب نگاه نکرده ام هوش تهدید یکی از موضوعات هیجان انگیز و چالش برانگیز در هک و علوم کامپیوتر است. درک آن نیز دشوار است زیرا به دانش بسیاری از مفاهیم، تجربیات و شیوه های مختلف نیاز دارد. شما یک راهنمای اطلاعاتی تهدید فشرده که از تجربیات خودم استخراج شده است در دست دارید. در طول زندگی حرفه‌ای‌ام، با حملات سایبری پرمخاطب متعددی از جمله مواردی که در این کتاب مورد بحث قرار گرفته‌اند، مواجه شده‌ام و آن‌ها را تحلیل کرده‌ام که توسط بازیگران دولت‌های ملی و مجرمان سایبری انجام شده‌اند. در طول این تحقیقات، من از نزدیک با سازمان‌های مجری قانون کار کردم و به درک عمیقی از تاکتیک‌ها، تکنیک‌ها و رویه‌های مورد استفاده توسط عوامل تهدید دست یافتم. به عنوان فردی که بیش از یک دهه در این زمینه کار کرده است، شاهد تحول سریع این موضوع و اهمیت رو به گسترش آن در دنیای امروز بوده ام، جایی که حملاتی مانند Shamoon، Wannacry و NotPetya توجه بین المللی را به خود جلب کرده و می توانند میلیاردها مورد را به دنبال داشته باشند. دلار خسارت من از دست اول تاثیر آن را بر افراد، سازمان ها و حتی کشورها دیده ام. این کتاب ادامه سری اینفوگرافیک های امنیت سایبری محبوب من https://bit.ly/SecBreakInfo است که رویکردی منحصر به فرد و قابل دسترس برای یادگیری مفاهیم کاربردی مورد استفاده در زمینه های هوش تهدید، پاسخ به حادثه و تجزیه و تحلیل بدافزار ارائه می دهد. هدف من ارائه یک تجربه یادگیری قابل هضم و جذاب برای خوانندگان در تمام سطوح، از جمله دانشجویان، متخصصان و محققان است. من این کتاب را به عنوان راهنمایی برای درک مفاهیم کلیدی و عناصر کاربردی هوش تهدید طراحی کردم. در نظر گرفته شده است که هم به عنوان یک نقطه شروع برای یادگیری و هم منبع مرجع برای متخصصان باشد. امیدوارم که این کتاب دارایی ارزشمندی برای علاقه‌مندان به این موضوعات باشد و خوانندگان را برای ادامه یادگیری و مشارکت در تحقیقات و بحث‌های جاری ترغیب کند.

On October 29, 2015, I was on a plane, embarking on a thrilling journey to the Middle East region as a threat analyst. My mission was to investigate a breach at a government agency that handled sensitive operations. Despite my limited English proficiency and the stress of the unknown, I was excited for the adventure ahead. Upon arrival, I discovered that the intrusion in question was the result of a well-executed cyber-attack. The attackers had sent out a weaponized document that, after execution, delivered a remote access trojan. This document had been unwittingly opened by an employee; a classic scenario. The attackers quickly gained access to the network, which they quietly explored to gather information and map out the architecture, patiently monitoring the organization and learning the habits of its employees until they found the right moment to strike. They gained access to a file server, from which they were able to collect and compile sensitive, classified documents before exfiltrating the data via a compromised email account. This espionage operation was carried out by a sophisticated threat actor with political interest in the region, who managed to hide inside the network for months, biding their time and gaining intel. Since that day, I fell in love with the adrenaline of investigation, the process of uncovering the truth, and the thrill of threat intelligence research. It was a turning point in my career. I’ve never looked back. Threat intelligence is one of the most exciting and challenging topics in hacking and computer science. It is also a difficult one to understand as it requires knowledge of a lot of different concepts, experiences, and practices. You have in your hand a condensed threat intelligence guide extracted from my own experiences. Over the course of my career, I have encountered and analyzed numerous high-profile cyberattacks, including those discussed in this book, perpetrated by nation-state actors and cybercriminals. Throughout these investigations, I worked closely with law enforcement agencies and gained a deep understanding of the tactics, techniques, and procedures used by threat actors. As someone who has been working in the field for over a decade, I have been witness to the rapid evolution of this topic and its expanding significance in today’s world, where attacks like Shamoon, Wannacry, and NotPetya gain international attention and can cause billions of dollars of damage. First-hand, I have seen the impact it has on individuals, organizations, and even countries. This book is a continuation of my popular cybersecurity infographics series https://bit.ly/SecBreakInfo, providing a unique and accessible approach to learning about practical concepts used in the fields of threat intelligence, incident response, and malware analysis. My goal is to provide a digestible and engaging learning experience for readers of all levels, including students, professionals, and researchers. I designed this book as a guide to understanding the key concepts and practical elements of threat intelligence. It is intended to serve as both a starting point for learning and a reference resource for professionals. I hope that this book will be a valuable asset to anyone interested in these topics and will inspire readers to continue learning and contributing to ongoing research and discussions.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Finding Beacons in the dark – A guide to cyber threat intelligence

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید